Besuchen Sie uns bei Binding Hook Live am 27. Oktober im Underbelly Boulevard Soho in London
Begleiten Sie uns zu Binding Hook Live
Bericht

Leitfaden für das Engagement lokaler Gemeinschaftsorganisationen (LCO)

Cybersecurity-Seminare

Dieser Leitfaden enthält bewährte Verfahren für Hochschuleinrichtungen bei der Zusammenarbeit mit lokalen Organisationen (Local Community Organizations, LCOs) in der praktischen Cybersicherheitsausbildung, insbesondere im Rahmen der Google.org Cybersicherheitsseminare.

Wir erläutern zunächst, was wir unter einem LCO verstehen und warum die Einbindung von LCOs für die Cybersicherheitsausbildung wichtig ist. Die Einbindung von LCOs ist nicht nur ein Segen für die Ausbildung und Schulung von Studenten, sondern verbessert auch die Cybersicherheitslage kleinerer, unterversorgter Organisationen, die denselben lokalen und nationalen Bedrohungen ausgesetzt sind wie größere Organisationen.

Anschließend zeigen wir, wie die sorgfältige Berücksichtigung und Planung des Engagements von LCOs während des gesamten Lebenszyklus der Google.org-Cybersicherheitsseminare von Bedeutung ist, und erläutern, wie Hochschuleinrichtungen fruchtbare Arbeitsbeziehungen mit LCOs aufbauen und gleichzeitig die Sicherheit aller Beteiligten gewährleisten können.

Wir unterteilen das LCO-Engagement dann in 3 Schritte:

Schritt 1 | Vor dem LCO-Engagement:

Wir empfehlen Ihnen, vor dem Einsatz von LCOs den Bedarf an LCOs und die Fähigkeiten der Studierenden zu bewerten, Erwartungen festzulegen, Benchmarking durchzuführen, Krisenpläne zu entwickeln und entsprechende Sicherheitsprotokolle zu implementieren.

Schritt 2 | Während des LCO-Engagements:

Wir empfehlen Ihnen, während des Engagements eine regelmäßige Kommunikation zwischen allen Beteiligten aufrechtzuerhalten, mit Professionalität und Einfühlungsvermögen zu handeln, bei Bedarf eine schnelle Krisenreaktion zu gewährleisten und alle Daten und Mitteilungen sicher zu behandeln.

Schritt 3 | Nach dem LCO-Engagement:

Nach dem Engagement empfehlen wir Ihnen, die Wirkung durch Interviews und Reflexion der Studierenden zu messen, Berichte zu erstellen und die Daten zu anonymisieren. Sie können in Erwägung ziehen, die laufenden LCO-Bedürfnisse zu unterstützen und die gewonnenen Erkenntnisse in die Weiterentwicklung künftiger Kurse und Projekte einfließen zu lassen.

Im Anschluss an die Schritt-für-Schritt-Anleitung finden Sie eine Zusammenfassung der wichtigsten Dokumentenvorlagen. Diese Vorlagen sollten von den Hochschuleinrichtungen an ihre spezifischen Bedürfnisse sowie ihren geografischen und kulturellen Kontext angepasst und erst nach rechtlicher und verwaltungstechnischer Prüfung und Genehmigung durch die jeweilige Einrichtung und alle anderen relevanten Akteure verwendet werden.

Insgesamt ist die Zusammenarbeit mit LCOs ein wichtiger Aspekt des Google.org-Cybersicherheitsseminarprogramms. Sie bietet wertvolle Vorteile, darunter praktische Erfahrungen für Studenten und die Möglichkeit, sich mit realen Herausforderungen auseinanderzusetzen. Durch die Zusammenarbeit mit LCOs können Universitäten für beide Seiten vorteilhafte Beziehungen aufbauen, die den Einfluss auf die Gemeinschaft erhöhen und gleichzeitig die Fähigkeiten der Studenten fördern. Vertrauen aufbauen und Eine offene Kommunikation ist entscheidend für den Aufbau fruchtbarer Arbeitsbeziehungen, die sicherstellen, dass sich sowohl Schüler als auch LCOs unterstützt fühlen. Diese Partnerschaften tragen dazu bei, ein langfristiges Engagement zu kultivieren, sinnvolle Veränderungen herbeizuführen und einen Rahmen zu schaffen, in dem lokale Probleme auf respektvolle, nicht wertende Weise angegangen werden können.

Was ist ein LCO und warum ist ein LCO-Engagement wichtig?

LCOs sind kleine, lokal ausgerichtete Organisationen, die oft nicht über die Cybersicherheitsressourcen größerer Einrichtungen verfügen, aber ähnlichen Bedrohungen ausgesetzt sind, einschließlich Angriffen von nationaler Seite und krimineller Ransomware. Nationale oder multinationale Unternehmen oder auf nationaler Ebene tätige öffentliche Behörden oder Einrichtungen sind keine LCOs.

Einige Beispiele für LCOs sind:

  • Öffentliche, staatlich finanzierte Schulen
  • Lokale Wohltätigkeitsorganisationen und gemeinnützige Einrichtungen
  • Lokale Gesundheitsdienstleister
  • Kleine Unternehmen (z. B. familiengeführte Lebensmittelläden)
  • Büros der Stadtverwaltung
  • Museen, Theater und Bibliotheken
  • Lokale Vereine und Verbände
  • Lokale Versorgungsunternehmen

Das Engagement von LCOs im Rahmen der Google.org-Cybersicherheitsseminare kommt sowohl Studenten als auch LCOs zugute. Für die Studierenden bietet das Engagement der LCOs eine wertvolle Gelegenheit, ihr akademisches Wissen auf reale Situationen anzuwenden und praktische Erfahrungen zu sammeln, die ihre Fähigkeiten und ihre Beschäftigungsfähigkeit verbessern. Die LCOs wiederum profitieren von dem Fachwissen und den Ratschlägen der Studenten, die ihnen dabei helfen, ihr Bewusstsein für Cybersicherheit zu verbessern, ihre Abwehrkräfte zu stärken und sicherzustellen, dass sie besser für den Umgang mit potenziellen Bedrohungen gerüstet sind. Diese Zusammenarbeit kann eine tiefere Beziehung zwischen der Hochschuleinrichtung und der Gemeinschaft fördern und ein gemeinsames Engagement zur Verbesserung der Cybersicherheitsresilienz schaffen.

Die Zusammenarbeit von Studierenden mit LCOs ist jedoch mit Risiken verbunden, die alle Beteiligten betreffen können. Für Studierende könnte die Zusammenarbeit mit externen Organisationen rechtliche, datenschutzrechtliche oder sicherheitsrelevante Probleme mit sich bringen, während LCOs unbeabsichtigte Datenschutzverletzungen oder den falschen Umgang mit sensiblen Informationen im Rahmen von Studentenprojekten riskieren könnten. Auch Hochschuleinrichtungen müssen vorsichtig sein, da Vorfälle ihren Ruf schädigen oder rechtliche Konsequenzen nach sich ziehen können. Eine sorgfältige Planung, klare Richtlinien und eine angemessene Aufsicht sind daher unerlässlich, um diese Risiken zu mindern und eine positive und sichere Erfahrung für alle Beteiligten zu gewährleisten.

Drei Schritte zum erfolgreichen Engagement

Um eine produktive und wirkungsvolle Zusammenarbeit zwischen Studenten und lokalen Organisationen zu gewährleisten, empfehlen wir, die folgenden drei Schritte für eine erfolgreiche Zusammenarbeit mit LCOs zu befolgen und die dazugehörigen Dokumente zu verwenden.

Schritt 1 | Vor dem LCO-Engagement

Bevor die LCOs sich engagieren, ist es wichtig, die Bedürfnisse der LCOs zu verstehen und die Fähigkeiten der Schüler zu bewerten, um eine solide Grundlage für eine gezielte und effektive Zusammenarbeit zu schaffen.

Die Hochschuleinrichtungen sollten die spezifischen Bedürfnisse der LCOs genau kennen und sie mit den Fähigkeiten der teilnehmenden Studierenden in Einklang bringen. Ein Benchmarking der Kompetenzen sowohl der Studierenden als auch der LCOs ist ein wirksamer Ansatz, um sicherzustellen, dass alle Beteiligten gut auf das Engagement vorbereitet sind. Für die Studierenden sollten die Hochschuleinrichtungen bewerten, inwieweit die Studierenden die in den Google.org-Cybersecurity-Seminaren erworbenen praktischen Cybersicherheitsfähigkeiten erworben haben und inwieweit sie in der Lage sind, diese in realen Kontexten anzuwenden. Für die LCOs sollten die Hochschuleinrichtungen ihre Formen der angebotenen Unterstützung für Studierende an den spezifischen Bedürfnissen der LCOs ausrichten und nach Möglichkeit zusätzliche Wünsche einbeziehen.

Zusätzlich zum Benchmarking, Studenten sollten die ihnen zugewiesenen LCOs recherchieren unter der Anleitung ihrer Vorgesetzten. Diese Nachforschungen sollten auch eine Überprüfung früherer Cybervorfälle oder Schwachstellen umfassen, die das LCO erlebt hat. Durch das Verständnis dieser vergangenen Ereignisse können sich die Studierenden besser auf potenzielle Herausforderungen vorbereiten und zu einem effektiveren Engagement bei der Suche nach Lösungen beitragen.

Schüler und Aufsichtspersonen sollten vor dem Einsatz geeignete Maßnahmen zum Schutz von Geräten, Software und Hardware ergreifen. Die Schüler sollten die besten Praktiken zum Schutz der LCO-Systeme kennen, z. B. die Sicherung von Endpunkten, die Verschlüsselung sensibler Daten und die Aktualisierung von Software. Jegliche Hardware oder Software, die von den Studierenden während des Projekts verwendet wird, muss den etablierten Sicherheitsstandards entsprechen, um Schwachstellen zu vermeiden. Darüber hinaus sollten sowohl die Studierenden als auch die LCOs alle spezifischen Technologien oder Schutzmaßnahmen besprechen, die bei den LCOs eingesetzt werden. Es ist wichtig, dass beide Parteien ihre Verantwortung für die Aufrechterhaltung der Sicherheit während des gesamten Projekts verstehen.

Zusätzlich zu den guten Praktiken der Cybersicherheit, Hochschulen sollten der persönlichen Sicherheit und dem Wohlergehen von Studierenden, die sich an LCO-Engagements beteiligen, Priorität einräumen. So sollten sie beispielsweise eine anonyme Hotline oder einen Meldemechanismus einrichten, über den Studierende ihre Bedenken über Belästigungen, Bedrohungen, die nicht auf Cyber-Sicherheit beruhen, oder andere Situationen äußern können, in denen sie sich bei der Arbeit mit LCOs unsicher fühlen. Diese Hotline sollte Vertraulichkeit gewährleisten und umgehend auf Meldungen reagieren, um den Studierenden einen sicheren Raum zu bieten, in dem sie ihre Bedenken ohne Angst vor Vergeltungsmaßnahmen äußern können. Vorgesetzte und Programmkoordinatoren sollten sicherstellen, dass alle Studierenden über diese Ressource informiert sind und ermutigt werden, sie bei Bedarf zu nutzen.

Endlich, Die Hochschuleinrichtungen sollten klare und realistische Erwartungen sowohl an die LCOs als auch an die Studierenden stellen, einschließlich eines Krisenmanagementplans.. Sowohl die Studierenden als auch die LCOs sollten sich über die gewünschte Dauer, das Format und die Ergebnisse des Engagements einigen. Es ist wichtig, von Anfang an regelmäßige Kontaktpunkte einzurichten, die es den Studierenden und den LCOs ermöglichen, um Rat zu fragen oder Probleme zu melden, sobald sie auftreten. Darüber hinaus sollte der Krisenmanagementplan die Schritte beschreiben, die im Falle eines Vorfalls zu ergreifen sind, unabhängig davon, ob dieser mit Cybersicherheit zu tun hat oder nicht.

Zu den wichtigsten Dokumenten, die in dieser Phase entwickelt werden sollten, gehören:

  1. LCO Einführungsfragebogen um die notwendigen Informationen zu sammeln und den Ansatz auf die jeweilige Organisation zuzuschneiden.
  2. Statement of Expectations (SoE)/Statement of Work (SoW)/Memorandum of Understanding (MoU)/Rules of Engagement (RoE) um den Umfang der Arbeit und die Rollen klar zu definieren. Im Folgenden finden Sie eine Vorlage für diese Dokumente, die Sie an Ihre individuellen Bedürfnisse anpassen sollten.
  3. Vertraulichkeitsvereinbarungen (NDA) um sensible Informationen zu schützen.
  4. LCO und Haftungsverzichtserklärung für Studenten um den Haftungsschutz zu erläutern.
  5. Verhaltenskodex für Studenten um die Professionalität und die Einhaltung ethischer Standards während des gesamten Auftrags zu gewährleisten.
  6. Bewährte Praktiken zum Schutz von Geräten und Software um bewährte Praktiken für die Cybersicherheit zu erläutern, wie z. B. die Sicherung von Endgeräten, die Verschlüsselung von Daten und die regelmäßige Durchführung von Patches.

Durch die Konzentration auf diese vorbereitenden Schritte - das Erkennen der Bedürfnisse, das Festlegen von Erwartungen, die Gewährleistung von Schutz und die Bereitstellung von Sicherheitsressourcen - kann das Engagement so fortgesetzt werden, dass alle Parteien aufeinander abgestimmt, informiert und gut auf die Bewältigung möglicher Herausforderungen vorbereitet sind.

Schritt 2 | Während des LCO-Engagements

Während des Engagements der LCOs wird durch die Aufrechterhaltung einer effektiven Kommunikation und die Durchführung regelmäßiger Bewertungen sichergestellt, dass sowohl die Schüler als auch die LCOs Herausforderungen meistern und auf gemeinsame Ziele hinarbeiten können.

Während des gesamten Engagements muss die Hochschuleinrichtung eine regelmäßige und offene Kommunikation zwischen allen Beteiligten - Studierenden, Betreuern und LCOs - sicherstellen. Dies kann erreicht werden durch Einführung von Check-in-Protokollen über zuverlässige, sichere Kommunikationsmethoden. Die Offenhaltung dieser Kommunikationskanäle erleichtert eine schnelle Reaktion auf etwaige Bedenken oder Herausforderungen während des Auftrags. Für die Zusammenarbeit aus der Ferne sollten verschlüsselte Kommunikationsmittel verwendet werden, um sensible Informationen zu schützen. Darüber hinaus könnte, wie bereits erwähnt, eine anonyme Meldestelle eingerichtet werden, bei der die Studierenden ernsthafte Bedenken oder Probleme, die während des Engagements auftreten können, sicher melden können.

Wenn ein kritisches Problem auftritt, ist es wichtig, den zuvor erstellten Krisenmanagementplan schnell zu aktivieren. Es sollten sofortige Maßnahmen ergriffen werden, um alle Beteiligten zu schützen und sicherzustellen, dass sowohl LCOs als auch Schüler die notwendige Unterstützung erhalten, um mögliche Vorfälle zu bewältigen.

Schritt 3 | Nach dem LCO-Engagement

Nach dem LCO-Engagement sind die Bewertung der Auswirkungen und das Sammeln von Feedback von entscheidender Bedeutung für die Verfeinerung künftiger Engagements und die Förderung kontinuierlicher Verbesserungen.

Nach Abschluss des Engagements sollte der Schwerpunkt auf der Messung der Auswirkungen auf die Studierenden und die LCOs liegen. Die Durchführung von Abschlussgesprächen mit Studierenden und LCOs kann dabei helfen, ihre Erfahrungen, den Wert der Zusammenarbeit und Bereiche mit Verbesserungspotenzial zu bewerten. Dieses Feedback sollte in einem detaillierten Wirkungsbericht zusammengefasst werden, wobei sichergestellt werden muss, dass alle gesammelten Daten anonymisiert und in Übereinstimmung mit den lokalen und nationalen Datenschutzbestimmungen behandelt werden.

Wenn möglich, sollte die Hochschuleinrichtung die LCOs bei allen laufenden Bedürfnissen unterstützen, die sich aus den Ergebnissen ergeben. Auch wenn das Engagement formal abgeschlossen ist, könnte die Hochschule den LCOs helfen, zusätzliche Ressourcen oder weiterführende Unterstützung zu finden.

Schließlich sollten die Erkenntnisse, die aus den Reflexionen der Teilnehmer und dem Feedback der LCOs gewonnen wurden, dazu genutzt werden, künftige Google.org-Cybersicherheitsseminare und andere Programme zu verfeinern. Die wichtigsten Erkenntnisse können in die Verbesserung der Struktur, der Durchführung und des Inhalts des Programms einfließen, um sicherzustellen, dass es sich weiterentwickelt und anpasst, um die Bedürfnisse aller Teilnehmer bei zukünftigen Veranstaltungen besser zu erfüllen. Kontinuierliches Lernen und Anpassungen werden das Programm stärken und wirkungsvollere Ergebnisse in nachfolgenden Kooperationen fördern.

Zusammenfassung der Musterdokumente

Dokument 1 | LCO Einführungsfragebogen

Erstellen einer Fragebogen zur Aufnahme für LCOs, die an dem Programm teilnehmen, kann die Informationsbeschaffung zur Unterstützung verbessern:

  • Verständnis für die Bedürfnisse und Risiken der Organisation, um maßgeschneiderte Ansätze für Studenten und Engagement-Methoden zu entwickeln, die für die Organisation am besten geeignet sind
  • Zuteilung von Ressourcen, um sicherzustellen, dass die Studenten je nach ihren Fähigkeiten und ihrer Ausbildung an bestimmte Organisationen vermittelt werden 
  • Erstellung einer Baseline (Benchmarking), um den Reifegrad der Cybersicherheit in Ihrer Region zu verstehen und die Ergebnisse zu messen
  • Durchführung einer ersten Risikobewertung zur Ermittlung der dringendsten Schwachstellen eines LCO

Es ist wichtig, dass die Schüler mit Professionalität und Einfühlungsvermögen an die Informationsbeschaffung herangehen und Urteile vermeiden. Das Programm der Google.org-Cybersicherheitsseminare ist ein unterstützender Service, der darauf abzielt, die lokale Gemeinschaft zu stärken, anstatt Schwachstellen aufzuzeigen.

Dokument 2 | SoE/SoW/MoU/RoE

Es ist wichtig, ein Dokument zu haben, das den allgemeinen Umfang der Zusammenarbeit zwischen Hochschuleinrichtungen, Studierenden und LCOs festlegt. Die Klärung, Festlegung und Steuerung von Erwartungen vor Beginn der Arbeit gewährleistet eine fruchtbare, klare und vertrauensvolle Arbeitsbeziehung. Außerdem wird so sichergestellt, dass es keine "unausgesprochenen Regeln" und unklaren Erwartungen gibt.

Dokument 2 kann als Grundlage für eines der folgenden Dokumente dienen:

AKRONYMVOLLSTÄNDIGER NAMEENTHÄLT IM ALLGEMEINEN
SoEUmfang des EngagementsInformationen über was die Arbeit muss erledigt werden, und durch wen (Aufgaben und Ergebnisse)
SoWArbeitsbeschreibungInformationen, die im Umfang enthalten sind, sowie wichtige Projekt- und Vertragsdetails 

In der Regel ein rechtsverbindliches Dokument
MoUMemorandum of UnderstandingGemeinsames Verständnis/Absicht zwischen den Parteien

In der Regel unverbindlich
RoERegeln des EngagementsWie die Parteien in bestimmten Situationen interagieren oder reagieren sollten

Dokument 3 | Vertraulichkeitsvereinbarung (NDA)

Eine NDA (Vertraulichkeitsvereinbarung)Die auch als Vertraulichkeitsklausel bekannte Klausel ist ein Vertrag zwischen der Hochschule und dem LCO, der eine vertrauliche Beziehung begründet.

Im Zusammenhang mit den Google.org-Cybersicherheitsseminaren können NDAs einseitig oder bilateral (gegenseitig) sein. Bei einem unilateralen NDA gibt das LCO Informationen an die Hochschuleinrichtung weiter, die dann verpflichtet ist, diese Vertraulichkeit zu wahren. Bei einem bilateralen NDA tauschen beide Parteien Informationen aus und verpflichten sich, die Vertraulichkeit der jeweils anderen Partei zu wahren. Einige zu berücksichtigende Bereiche sind:

  • Entscheiden Sie, was das NDA abdecken soll. Arbeiten Sie mit Ihrem Rechtsteam und dem LCO zusammen, um zu entscheiden, was durch eine NDA abgedeckt ist und was nicht. Die Studierenden sollten in angemessener Weise darüber informiert werden, was abgedeckt ist.
  • Seien Sie realistisch. Es kann sein, dass Studierende Informationen mit ihren Kommilitonen und Betreuern teilen müssen, wenn sie Unterstützung benötigen. Stellen Sie sicher, dass dies vertraulich geschieht. 
  • Überlegen Sie, wie lange die Vertraulichkeit dauern wird.

Dokument 4 | Haftungsverzicht (LCO, Student)

A Haftungsverzicht ist ein juristisches Dokument, in dem sich eine Partei bereit erklärt, auf ihr Recht zu verzichten, eine andere Partei zu verklagen oder für Verletzungen, Schäden oder andere nachteilige Auswirkungen, die während einer Veranstaltung auftreten können, haftbar zu machen. Ein Haftungsverzicht kann wichtig sein, da er rechtlichen Schutz bietet, als dokumentierter Nachweis für akzeptierte Risiken dient und finanzielle Sicherheit und Risikominderung bietet.

Dokument 5 | Verhaltenskodex für Studenten

A Verhaltenskodex für Studenten ist eine Reihe von Richtlinien und Erwartungen, die das professionelle und ethische Verhalten beschreiben, das von den an der Klinik teilnehmenden Studenten verlangt wird. Dieser Kodex stellt sicher, dass die Studierenden mit Integrität, Respekt und Verantwortung handeln, während sie mit den LCOs und anderen Stakeholdern zusammenarbeiten. Er kann Aspekte wie die Wahrung der Vertraulichkeit, gute Cybersicherheitspraktiken, effektive Zusammenarbeit mit Gleichaltrigen und LCO-Mitarbeitern sowie die Wahrung des Rufs der Hochschuleinrichtung umfassen. Die Einhaltung dieses Kodex fördert nicht nur ein positives Lernumfeld, sondern hilft den Studierenden auch, die für ihre künftige Laufbahn erforderlichen beruflichen Standards zu entwickeln.

Dokument 6 | Bewährte Praktiken zum Schutz von Geräten und Software

Ein Dokument mit folgenden Angaben Bewährte Praktiken zum Schutz von Geräten und Software umreißt wesentliche Richtlinien zur Gewährleistung der Sicherheit und Integrität von Hardware- und Softwaresystemen während des gesamten Einsatzes. Es sollte bewährte Verfahren zur Sicherung von Endgeräten enthalten, darunter die Verwendung sicherer Passwörter, die Aktivierung der Zwei-Faktor-Authentifizierung und die regelmäßige Aktualisierung von Betriebssystemen und Software, um bekannte Schwachstellen zu beheben. Es kann auch Verschlüsselungsprotokolle für sensible Daten, regelmäßige Backups und Antivirenmaßnahmen sowie eine Reihe anderer relevanter Cybersicherheitsmaßnahmen umfassen.

[TEMPLATE] - Dokument 1

LCO Einführungsfragebogen

Dieses Dokument sollte als vorläufig Grundlage für die Entwicklung eines Aufnahmefragebogens, um die Studenten bestmöglich mit potenziellen lokalen Gemeindeorganisationen zusammenzubringen. Bitte nehmen Sie alle notwendigen Anpassungen für Ihren spezifischen Kontext vor und beraten Sie sich mit Ihrem Rechtsteam, bevor Sie dieses Dokument verbreiten.

Einführung

Vielen Dank für Ihr Interesse an einer Zusammenarbeit mit [Name der Hochschuleinrichtung]. Dieser Fragebogen soll uns helfen, die Bedürfnisse, Ziele und Ressourcen Ihrer Organisation besser zu verstehen. Die von Ihnen zur Verfügung gestellten Informationen werden verwendet, um festzustellen, ob unser Angebot für Ihre Organisation geeignet ist, und wenn ja, um Ihre Organisation mit geeigneten Studententeams zusammenzubringen und eine produktive Arbeitsbeziehung zu gewährleisten. Bitte beantworten Sie alle Fragen so gründlich wie möglich.

Das Ausfüllen des Fragebogens sollte etwa 30 bis 60 Minuten dauern.

1. ALLGEMEINE INFORMATIONEN

Name der Organisation
Adresse
Primärer Kontakt    

Name
Primärer Kontakt 
   
Titel
Telefonnummer des Hauptansprechpartners
Primäre Kontaktperson E-Mail
Website
Handles für soziale Medien (falls vorhanden)

2. DETAILS ZUR ORGANISATION

Leitbild
Kurze Beschreibung Ihrer Organisation
Welche Art von Organisation vertreten Sie?- Kleines Unternehmen
- Gemeinnützige Organisation
- Bildungseinrichtung (z. B. Schule oder Hochschule)
- Regierung (lokal oder regional)
- Organisation im Gesundheitswesen (z. B. Klinik, Krankenhaus
- Sonstiges (bitte angeben)
Größe der Organisation:
- Anzahl der Mitarbeiter
- Anzahl der Freiwilligen
- Anzahl der betreuten Einzelpersonen/Gruppen pro Jahr
Jahre in Betrieb

3. AKTUELLE BEDÜRFNISSE UND ZIELE

Warum hat Ihre Organisation das Google.org-Cybersicherheitsseminarprogramm [Name der Hochschuleinrichtung] in Anspruch genommen? Wählen Sie alle zutreffenden Punkte aus.- Bewertung und Stärkung der allgemeinen Cybersicherheitslage unserer Organisation
- Zur Bewältigung spezifischer Cybersicherheitsprobleme, die uns bereits bekannt sind
- Spezialisierte Ausbildung, Sensibilisierung und Schulung unserer Mitarbeiter in Sachen Cybersicherheit
- Förderung der Ausbildung, Schulung und Entwicklung von Fachleuten für Cybersicherheit in unserer Gemeinschaft
- Sonstiges (bitte angeben)
Wenn Sie bei der obigen Frage mehrere Antworten ausgewählt haben, geben Sie bitte eine (1) an, die höchste Priorität hat.
Welche konkreten Ziele oder Ergebnisse möchten Sie durch die Zusammenarbeit mit unseren Studenten erreichen?
Haben Sie einen konkreten Zeitplan für die Fertigstellung dieser Projekte oder die Erreichung dieser Ziele?
Welche der folgenden Normen muss Ihre Organisation einhalten? Wählen Sie alle zutreffenden aus.- Allgemeine Datenschutzverordnung (GDPR)
- Richtlinie über Netz- und Informationssicherheit (NIS) und NIS2
- Datenschutzrichtlinie für elektronische Kommunikation
- Cybersicherheitsgesetz
- ISO/IEC 27001
- Richtlinie über Zahlungsdienste 2 (PSD2)
- Digital Operational Resilience Act (DORA)
- Ich weiß es nicht
- Sonstiges (bitte angeben)
Welche Arten von Geräten verwendet Ihre Organisation? Wählen Sie alle zutreffenden aus.- Von der Organisation zur Verfügung gestellte Desktop- oder Laptop-Computer
- Eigene Desktop- oder Laptop-Computer (BYOD)
- Von der Organisation zur Verfügung gestellte mobile Geräte (z. B. Smartphones, Tablets)
- Persönlich genutzte mobile Geräte (BYOD)
Welche Arten von Datenspeicherlösungen verwendet Ihr Unternehmen? Wählen Sie alle zutreffenden aus?- Cloud-basierter Arbeitsbereich oder Speicher (z. B. OneDrive, Google Drive, Dropbox)
- Vor-Ort-Sicherungslösung (z. B. lokaler Server, Speicher im Rechenzentrum)
- Offsite- oder Cloud-basierte Sicherungslösung (z. B. Amazon S3, Google Cloud Storage)

4. CYBER-HYGIENE

Verwendet Ihr Unternehmen die Multi-Faktor-Authentifizierung (MFA) für wichtige Konten?Ja

Nein

Ich weiß es nicht
Werden in Ihrem Unternehmen alle Systeme und Software regelmäßig aktualisiert und gepatcht?Ja

Nein

Ich weiß es nicht
Verfügt Ihre Organisation über ein System zur Zugriffskontrolle und zur Wahrung der geringsten Rechte?Ja

Nein

Ich weiß es nicht
Führt Ihr Unternehmen regelmäßige, sichere Datensicherungen durch und testet Wiederherstellungsprozesse?Ja

Nein

Ich weiß es nicht
Bietet Ihre Organisation regelmäßige Schulungen zur Cybersicherheit für Mitarbeiter an? Wenn ja, geben Sie bitte an, was diese beinhalten (z. B. Anbieter, Themen, Häufigkeit).Ja

Nein

Ich weiß es nicht

Weitere Informationen:
Überwacht Ihr Unternehmen den Netzwerkverkehr und protokolliert alle Aktivitäten?Ja

Nein

Ich weiß es nicht
Verfügt Ihre Organisation über einen Plan zur Reaktion auf Zwischenfälle, der regelmäßig geübt wird?Ja

Nein

Ich weiß es nicht
Überwacht und sichert Ihr Unternehmen externe Geräte (z. B. USB-Laufwerke), die mit dem Netzwerk verbunden sind?Ja

Nein

Ich weiß es nicht
Führt Ihr Unternehmen regelmäßig Schwachstellenscans und Penetrationstests durch?Ja

Nein

Ich weiß es nicht
Überwacht und sichert Ihr Unternehmen externe Geräte (z. B. USB-Laufwerke), die mit dem Netzwerk verbunden sind?Ja

Nein

Ich weiß es nicht
Verfügt Ihr Unternehmen über eine Richtlinie zur sicheren Datenentsorgung?Ja

Nein

Ich weiß es nicht
Verfügt Ihr Unternehmen über eine Bestandsaufnahme der physischen Geräte, Systeme, Softwareplattformen, Anwendungen und Mitarbeiter?Ja

Nein

Ich weiß es nicht
Verfügt Ihr Unternehmen über sichere Verfahren zur Datenspeicherung sowohl in lokalen als auch in Cloud-Umgebungen?Ja

Nein

Ich weiß es nicht

5. LOGISTISCHE ÜBERLEGUNGEN

Bitte geben Sie an, welche Methode Sie für die Zusammenarbeit mit Studenten bevorzugen.Vor Ort

Fernbedienung

Kombination von beidem
Wenn Sie sich vor Ort engagieren, welche Einrichtungen oder Ressourcen (z. B. Sitzungsräume, Computer) können Sie den Studierenden zur Verfügung stellen?
Welche Tage/Zeiten eignen sich am besten für Sitzungen oder Projektarbeit?
Gibt es irgendwelche Einschränkungen oder Überlegungen (z. B. Vertraulichkeit, Zugang zu bestimmten Daten), die wir beachten sollten?

6. ERWARTUNGEN AN DIE PARTNERSCHAFT

Welche Erwartungen haben Sie an die Zusammenarbeit mit unseren Studenten?
Wie würden Sie eine erfolgreiche Partnerschaft mit unserer Hochschuleinrichtung definieren?
Sind Sie bereit, den Studierenden während der Zusammenarbeit Feedback zu geben und sie anzuleiten?

7. ZUSÄTZLICHE INFORMATIONEN

Gibt es sonst noch etwas, das Sie uns über Ihre Organisation oder Ihre Bedürfnisse mitteilen möchten?

Vielen Dank, dass Sie diesen Fragebogen ausgefüllt haben. Wir freuen uns darauf, Ihre Antworten zu prüfen und herauszufinden, wie wir Ihre Organisation am besten unterstützen können.

[TEMPLATE] - Dokument 2

Arbeitsbeschreibung

Dieses Dokument sollte als vorläufig Grundlage für die Ausarbeitung einer Arbeitsbeschreibung, eines Erwartungsrahmens, einer Absichtserklärung oder von Regeln für das Engagement der lokalen Gemeinschaft. Bitte nehmen Sie alle notwendigen Anpassungen für Ihren spezifischen Kontext vor und beraten Sie sich mit Ihrem Rechtsteam, bevor Sie dieses Dokument verbreiten.

Arbeitsumfang (SoW) zwischen [Name der Hochschuleinrichtung] und [Name der lokalen Gemeindeorganisation]


Datum des Inkrafttretens: [Datum einfügen]
Verfallsdatum: [Datum einfügen oder "Unbestimmt"]
Eingetragen in und zwischen: [Name der Hochschuleinrichtung] (nachstehend "die HEI" genannt) mit Sitz in [Adresse der HEI],

und

[Name der örtlichen Gemeindeorganisation] (nachstehend "das LCO" genannt) mit Sitz in [LCO-Adresse].

1. ZWECK

Dieses Statement of Work (SoW) dient dazu, einen Rahmen für die Zusammenarbeit zwischen der HEI und dem LCO zu schaffen. Ziel dieser Partnerschaft ist es, das Bewusstsein für Cybersicherheit, die Praktiken und die Widerstandsfähigkeit innerhalb des LCO durch das Google.org-Cybersicherheitsseminarprogramm der HEI zu verbessern. In diesem Dokument werden die Erwartungen, Rollen, Verantwortlichkeiten und der Arbeitsumfang für alle beteiligten Parteien dargelegt.

2. ERBRACHTE DIENSTLEISTUNGEN

2.1. Engagement Aktivitäten
Die HEI erbringt für das LCO die folgenden Dienstleistungen:

2.1.1. Cybersecurity-Bewertungen: Durchführung von Schwachstellenbewertungen, Risikoanalysen und Sicherheitsprüfungen der digitalen Infrastruktur des LCO.

2.1.2. Schulung und Sensibilisierung: Durchführung von Cybersicherheitsschulungen für LCO-Mitarbeiter, die sich auf bewährte Praktiken, das Bewusstsein für Bedrohungen und sicheres Online-Verhalten konzentrieren.

2.1.3. Technische Unterstützung: Unterstützung bei der Umsetzung von Cybersicherheitsmaßnahmen, einschließlich Softwareinstallation, Verbesserung der Netzsicherheit und Datenschutzstrategien.

2.1.4. Red-Team-Übungen: (falls zutreffend) Durchführung von autorisierten Penetrationstests zur Ermittlung und Behebung von Sicherheitsschwachstellen.

2.2. Liefergegenstände
Die HEI wird folgende Leistungen erbringen:

2.2.1. Bewertungsberichte: Detaillierte Berichte, die die Ergebnisse der Bewertungen zusammenfassen, einschließlich umsetzbarer Empfehlungen.

2.2.2. Schulungsmaterialien: Maßgeschneiderte Schulungsmaterialien und -ressourcen für die laufende Nutzung durch den LCO.

2.2.3. Technische Dokumentation: Dokumentation für alle implementierten technischen Lösungen, einschließlich Konfigurationseinstellungen und Benutzerhandbücher.

2.2.4. Abschließende Überprüfung: Eine Zusammenfassung aller durchgeführten Aktivitäten, der erzielten Ergebnisse und der nächsten Schritte für das LCO zur weiteren Verbesserung der Cybersicherheit.

3. ROLLEN UND VERANTWORTLICHKEITEN

3.1. Zuständigkeiten der Hochschuleinrichtungen
Die Hochschuleinrichtung verpflichtet sich dazu:

3.1.1. Qualifiziertes Personal bereitstellen: Stellen Sie sicher, dass die beteiligten Studierenden und Lehrkräfte qualifiziert, angemessen ausgebildet und beaufsichtigt sind.

3.1.2. Halten Sie sich an ethische Standards: Führen Sie alle Aktivitäten auf professionelle, ethische und legale Weise durch.

3.1.3. Wahrung der Vertraulichkeit: Schützen Sie die Vertraulichkeit aller Informationen und Daten, auf die Sie im Rahmen des Auftrags Zugriff haben.

3.1.4. Rechtzeitige Vorlage von Berichten: Legen Sie rechtzeitig und umfassend Berichte über alle durchgeführten Aktivitäten vor.

3.1.5. Laufende Unterstützung anbieten: Bieten Sie eine angemessene laufende Unterstützung an, um Folgefragen oder Probleme, die sich aus dem Auftrag ergeben, zu klären.

3.2. LCO Verantwortlichkeiten
Der LCO verpflichtet sich dazu:

3.2.1. Erleichterung des Zugangs: Gewährung des erforderlichen Zugangs zu Systemen, Daten und Personal, damit die Hochschuleinrichtung die vereinbarten Tätigkeiten durchführen kann.

3.2.2. Teilnahme an Schulungen: Ermutigung der Mitarbeiter zur Teilnahme an Schulungen und Umsetzung der empfohlenen Cybersicherheitspraktiken.

3.2.3. Feedback geben: Feedback über die Wirksamkeit der Aktivitäten der Hochschuleinrichtung geben und Verbesserungsvorschläge machen.

3.2.4. Vertraulichkeit und Datenschutz: Schützen Sie alle von der Hochschuleinrichtung bereitgestellten sensiblen Informationen und sorgen Sie für die Einhaltung der Datenschutzbestimmungen.

3.2.5. Halten Sie sich an Vereinbarungen: Halten Sie sich an den vereinbarten Zeitplan und Arbeitsumfang und informieren Sie die HEI rechtzeitig über alle Änderungen.

4. GELTUNGSBEREICH, GRENZEN, KOMMUNIKATION

4.1. Anwendungsbereich und Grenzen

4.1.1. Autorisierte Aktivitäten: Die HEI wird nur Aktivitäten durchführen, die vom LCO ausdrücklich genehmigt wurden.

4.1.2. Red-Team-Übungen: (falls zutreffend) Alle Penetrationstests oder ähnliche Aktivitäten werden im Voraus genehmigt, mit klaren Einsatzregeln und Grenzen, um eine Störung kritischer Systeme zu vermeiden.

4.1.3. Umgang mit Daten: Die Hochschuleinrichtung behandelt alle LCO-Daten mit einem Höchstmaß an Sicherheit und befolgt die besten Datenschutzpraktiken der Branche.

4.2. Kommunikationsprotokolle

4.2.1. Primäre Ansprechpartner: Benennen Sie Hauptansprechpartner für die HEI und das LCO, um eine reibungslose Kommunikation zu ermöglichen.

4.2.2. Regelmäßige Updates: Planen Sie regelmäßige Kontrollbesuche und Fortschrittsberichte, um alle Beteiligten auf dem Laufenden zu halten.

4.2.3. Meldung von Vorfällen: Es ist ein Verfahren für die Meldung von und die Reaktion auf alle Sicherheitsvorfälle oder -verletzungen einzurichten, die während des Auftrags auftreten.

5. VERTRAULICHKEIT UND DATENSCHUTZ

5.1. Vertrauliche Informationen

5.1.1. Definition: Zu den vertraulichen Informationen gehören alle nicht öffentlichen Informationen, die von einer der Parteien zur Verfügung gestellt werden, einschließlich, aber nicht beschränkt auf technische Daten, Geschäftsprozesse und personenbezogene Daten.

5.1.2. Verpflichtungen: Beide Parteien verpflichten sich, die Vertraulichkeit dieser Informationen zu wahren und sie ausschließlich für die in dieser Vereinbarung genannten Zwecke zu verwenden.

5.2. Einhaltung des Datenschutzes

5.2.1. Einhaltung gesetzlicher Vorschriften: Beide Parteien verpflichten sich zur Einhaltung aller geltenden Datenschutzgesetze und -vorschriften (z. B. GDPR, CCPA).

5.2.2. Maßnahmen zur Datensicherheit: Die HEI wird geeignete technische und organisatorische Maßnahmen zum Schutz der LCO-Daten ergreifen.

6. RECHTLICHE ÜBERLEGUNGEN

6.1. Haftung

6.1.1. Begrenzung der Haftung: Keine der Parteien haftet für indirekte, zufällige oder Folgeschäden, die sich aus den im Rahmen dieses Abkommens durchgeführten Aktivitäten ergeben.

6.1.2. Entschädigung: Das LCO verpflichtet sich, die Hochschule von allen Ansprüchen freizustellen, die sich aus der Nutzung der von der Hochschule bereitgestellten Dienstleistungen durch das LCO ergeben.

6.2. Streitbeilegung

6.2.1. Schlichtung: Im Falle einer Streitigkeit vereinbaren die Parteien, zunächst eine Lösung im Wege der Mediation zu suchen.

6.2.2. Geltendes Recht: Diese Nutzungsbedingungen unterliegen den Gesetzen von [Gerichtsbarkeit].

7. DAUER UND BEENDIGUNG

7.1. Begriff

7.1.1. Dauer: Diese Vereinbarung gilt vom [Anfangsdatum] bis zum [Enddatum], sofern sie nicht von einer der Parteien vorzeitig gekündigt wird.

7.1.2. Erneuerung: Der SoW kann im gegenseitigen Einvernehmen verlängert werden.

7.2. Beendigung

7.2.1. Kündigungsfrist: Jede Partei kann diese Vereinbarung mit einer Frist von [Kündigungsfrist einfügen, z. B. 30 Tage] schriftlich kündigen.

7.2.2. Verstoß gegen die Bedingungen: Eine sofortige Kündigung ist zulässig, wenn eine der Parteien gegen die Bestimmungen dieser Nutzungsbedingungen verstößt.

8. DANKSAGUNG UND ANNAHME

Mit der nachstehenden Unterschrift bestätigen beide Parteien, dass sie diesen Arbeitsumfang gelesen und verstanden haben und mit den darin enthaltenen Bedingungen einverstanden sind.

Rolle (falls zutreffend):Name:Unterschrift:Datum:
Vertreter der Hochschuleinrichtung:
Vertreter der örtlichen Gemeindeorganisation:

[TEMPLATE] - Dokument 3

Vertraulichkeitsvereinbarung (NDA)

Dieses Dokument sollte als vorläufig Grundlage für die Ausarbeitung einer Geheimhaltungsvereinbarung, wenn dies für das Engagement auf lokaler Ebene erforderlich ist. Bitte nehmen Sie alle notwendigen Anpassungen für Ihren spezifischen Kontext vor und beraten Sie sich mit Ihrem Rechtsteam, bevor Sie dieses Dokument verbreiten.

Vertraulichkeitsvereinbarung (NDA)


Datum des Inkrafttretens: [Datum einfügen]
Verfallsdatum: [Datum einfügen oder "Unbestimmt"]
Eingetragen in und zwischen: [Name der Hochschuleinrichtung], die offenlegende Partei (nachstehend "die HEI" oder "offenlegende Partei" genannt) mit Sitz in [Adresse der HEI],

und

[Name der lokalen Gemeinschaftsorganisation], die empfangende Partei (im Folgenden als "LCO" oder "empfangende Partei" bezeichnet) mit Sitz in [LCO-Adresse].

1. ZWECK

Der Zweck dieser Geheimhaltungsvereinbarung (Non-Disclosure Agreement, NDA) ist der Schutz vertraulicher und geschützter Informationen, die zwischen den Parteien in Verbindung mit dem Google.org-Cybersicherheitsseminarprogramm offengelegt werden können.

2. DEFINITION VON VERTRAULICHEN INFORMATIONEN

2.1. Vertrauliche Informationen
"Vertrauliche Informationen" sind alle nicht-öffentlichen Informationen, die der empfangenden Partei von der offenlegenden Partei in schriftlicher, mündlicher, elektronischer oder sonstiger Form offengelegt werden und die als vertraulich bezeichnet werden oder unter den Umständen der Offenlegung als vertraulich behandelt werden sollten.

2.2. Ausschlüsse von vertraulichen Informationen
Zu den vertraulichen Informationen gehören keine Informationen, die:

  • ohne Verschulden der empfangenden Vertragspartei öffentlich zugänglich ist oder wird.
  • Ist der empfangenden Partei zum Zeitpunkt der Offenlegung bereits bekannt, wie aus ihren schriftlichen Unterlagen hervorgeht.
  • von der empfangenden Partei unabhängig und ohne Verwendung von oder Bezugnahme auf die vertraulichen Informationen der offenlegenden Partei entwickelt wird.
  • der empfangenden Partei von einer dritten Partei offengelegt wird, die nach Wissen der empfangenden Partei nicht gegen eine Geheimhaltungspflicht verstößt.

3. VERPFLICHTUNGEN DER EMPFANGENDEN PARTEI

3.1. Verwendung von vertraulichen Informationen
Die empfangende Partei erklärt sich damit einverstanden, die vertraulichen Informationen ausschließlich für den Zweck [Beschreibung des spezifischen Zwecks, z. B. Bewertung einer möglichen Zusammenarbeit, Durchführung von Forschungsarbeiten usw.] und nicht für andere Zwecke zu verwenden.

3.2. Vertraulichkeit
Die empfangende Partei verpflichtet sich, die vertraulichen Informationen nicht ohne die vorherige schriftliche Zustimmung der offenlegenden Partei an Dritte weiterzugeben, es sei denn, dies ist gesetzlich vorgeschrieben oder zur Erfüllung des Zwecks dieser Vereinbarung erforderlich. Falls eine Offenlegung erforderlich ist, stellt die empfangende Partei sicher, dass die dritte Partei durch Vertraulichkeitsverpflichtungen gebunden ist, die nicht weniger restriktiv sind als die in dieser NDA enthaltenen.

3.3. Schutz von Informationen
Die empfangende Partei erklärt sich bereit, alle angemessenen Maßnahmen zum Schutz der Vertraulichkeit der vertraulichen Informationen zu ergreifen, einschließlich der Einführung geeigneter physischer, elektronischer und administrativer Sicherheitsvorkehrungen.

4. LAUFZEIT UND KÜNDIGUNG

4.1. Begriff
Diese NDA bleibt vom Tag des Inkrafttretens bis zum Ablaufdatum oder bis zur Kündigung durch eine der Parteien mit [Kündigungsfrist einfügen, z.B. 30 Tage] schriftlicher Mitteilung an die andere Partei in Kraft.

4.2. Rückgabe oder Vernichtung von Informationen
Bei Beendigung dieses NDA oder auf Verlangen der offenlegenden Partei gibt die empfangende Partei unverzüglich alle in ihrem Besitz befindlichen Kopien der vertraulichen Informationen zurück oder vernichtet sie und bestätigt dies schriftlich.

5. GEISTIGES EIGENTUM

5.1. Eigentumsverhältnisse
Alle vertraulichen Informationen bleiben das Eigentum der offenlegenden Partei. Der empfangenden Partei wird weder stillschweigend noch anderweitig eine Lizenz für Patente, Warenzeichen, Urheberrechte oder sonstige Rechte an geistigem Eigentum der offenlegenden Partei gewährt.

5.2. Keine Verpflichtung
Diese Vereinbarung verpflichtet keine der Parteien, eine Transaktion, eine Geschäftsbeziehung oder eine Forschungskooperation einzugehen, und jede Partei behält sich das Recht vor, die Gespräche jederzeit zu beenden.

6. EINHALTUNG VON GESETZEN UND VORSCHRIFTEN

6.1. Einhaltung von Gesetzen
Die empfangende Partei verpflichtet sich, bei der Verwendung, Handhabung und Offenlegung vertraulicher Informationen alle geltenden Gesetze und Vorschriften einzuhalten.

6.2. Erforderliche Offenlegung
Ist die empfangende Partei aufgrund gesetzlicher Vorschriften oder eines gerichtlichen Verfahrens zur Offenlegung vertraulicher Informationen verpflichtet, so hat sie die offenlegende Partei unverzüglich zu benachrichtigen und mit der offenlegenden Partei zusammenzuarbeiten, um eine Schutzanordnung oder andere geeignete Maßnahmen zu erwirken.

7. KEINE GARANTIE

Die offenlegende Partei stellt die vertraulichen Informationen in der vorliegenden Form zur Verfügung und gibt keine ausdrücklichen oder stillschweigenden Zusicherungen oder Gewährleistungen in Bezug auf die Richtigkeit, Vollständigkeit oder Leistungsfähigkeit der vertraulichen Informationen.

8. ABHILFE

Die empfangende Partei erkennt an, dass die unbefugte Offenlegung oder Nutzung vertraulicher Informationen der offenlegenden Partei irreparablen Schaden zufügen kann. Daher ist die offenlegende Partei berechtigt, zusätzlich zu allen anderen ihr zur Verfügung stehenden Rechtsbehelfen Unterlassungsansprüche geltend zu machen.

9. GELTENDES RECHT UND GERICHTSBARKEIT

Diese NDA unterliegt den Gesetzen von [Gerichtsstand einfügen] und ist nach diesen auszulegen. Alle Streitigkeiten, die sich aus oder im Zusammenhang mit dieser NDA ergeben, sind vor den Gerichten von [Gerichtsstand einfügen] zu entscheiden.

10. VERSCHIEDENES

10.1. Gesamte Vereinbarung
Dieses NDA stellt die gesamte Vereinbarung zwischen den Parteien in Bezug auf den Vertragsgegenstand dar und ersetzt alle früheren schriftlichen oder mündlichen Vereinbarungen und Absprachen.

10.2. Änderungsanträge
Diese NDA kann nur in schriftlicher Form und mit Unterschrift beider Parteien ergänzt oder geändert werden.

10.3. Trennbarkeit
Sollte sich eine Bestimmung dieser NDA als ungültig oder nicht durchsetzbar erweisen, bleiben die übrigen Bestimmungen in vollem Umfang in Kraft und wirksam.

10.4. Zuweisung
Keine der Parteien darf Rechte oder Pflichten aus diesem NDA ohne die vorherige schriftliche Zustimmung der anderen Partei abtreten oder übertragen.

11. EMPFANGSBESTÄTIGUNG UND UNTERSCHRIFTEN

Mit ihrer Unterschrift bestätigen die Parteien, dass sie diese Geheimhaltungsvereinbarung gelesen und verstanden haben und sich an ihre Bestimmungen halten.

Rolle (falls zutreffend):Name:Unterschrift:Datum:
Vertreter der offenlegenden Partei (Hochschuleinrichtung):
Vertreter der empfangenden Partei (lokale Gemeinschaftsorganisation):

[TEMPLATE] - Dokument 4.1

LCO Haftungsverzicht

Dieses Dokument sollte als vorläufig Grundlage für die Entwicklung einer LCO-Haftungsfreistellung zur Erleichterung des Engagements der lokalen Gemeinschaft. Bitte nehmen Sie alle notwendigen Anpassungen für Ihren spezifischen Kontext vor und beraten Sie sich mit Ihrem Rechtsteam, bevor Sie dieses Dokument verbreiten.

Haftungsverzicht zwischen [Name der Hochschuleinrichtung] und [Name des Studenten]


Datum des Inkrafttretens: [Datum einfügen]
Verfallsdatum: [Datum einfügen oder "Unbestimmt"]
Eingetragen in und zwischen: [Name der Hochschuleinrichtung] (nachstehend "die Hochschuleinrichtung" oder "die Institution" genannt) mit Sitz in [Adresse der Hochschuleinrichtung],

und

[Name der örtlichen Gemeindeorganisation] (nachstehend "das LCO" genannt) mit Sitz in [LCO-Adresse].

1. ZWECK

Der Zweck dieser Haftungsverzichts- und Freistellungsvereinbarung ist es, die Verantwortlichkeiten, Risiken und Haftungen im Zusammenhang mit der Zusammenarbeit zwischen der Institution und dem LCO in Verbindung mit dem [20XX Google.org Cybersecurity Seminars Program] zu umreißen und jede Partei von der Haftung für Verletzungen, Schäden oder Verluste freizustellen, die als Folge ihrer Beteiligung auftreten können.

2. ANERKENNUNG DES RISIKOS

2.1. Freiwillige Teilnahme
Sowohl die Institution als auch das LCO erkennen an, dass ihre Teilnahme am [20XX Google.org Cybersecurity Seminars Program] vollkommen freiwillig ist.

2.2. Risikoübernahme
Jede Partei ist sich darüber im Klaren, dass die Teilnahme am [20XX Google.org Cybersecurity Seminars Program] mit inhärenten Risiken verbunden sein kann, einschließlich, aber nicht beschränkt auf [spezifische Risiken auflisten, z. B. Körperverletzung, Sachschäden, Cybersecurity-Risiken usw.]. Beide Parteien übernehmen die volle Verantwortung für alle Risiken von Verletzungen, Krankheiten, Schäden oder Verlusten, die sich aus ihrer Teilnahme ergeben können.

3. HAFTUNGSFREISTELLUNG

3.1. Allgemeine Freigabe
Die Institution und das LCO, in ihrem eigenen Namen, in dem ihrer leitenden Angestellten, Mitarbeiter, Beauftragten, Vertreter und Freiwilligen (zusammen "die freigestellten Parteien"), entbinden, verzichten, entlasten und verpflichten sich, einander nicht zu verklagen, von allen Ansprüchen, Forderungen, Klagen, Klagegründen oder Haftungen jeglicher Art, die sich aus ihrer Teilnahme am [20XX Google.org Cybersecurity Seminars Program] ergeben oder in irgendeiner Weise damit verbunden sind, einschließlich, aber nicht beschränkt auf Ansprüche wegen Körperverletzung, Krankheit, Tod, Sachschäden oder anderen Verlusten.

3.2. Besondere Freistellung bei Fahrlässigkeit
Sowohl die Institution als auch das LCO verstehen und erklären sich ausdrücklich damit einverstanden, dass diese Freistellung alle Ansprüche einschließt, die auf Fahrlässigkeit, Handlungen oder Untätigkeit der freigestellten Parteien der anderen Partei beruhen, und Körperverletzungen (einschließlich Tod) und Sachschäden abdeckt, unabhängig davon, ob sie vor, während oder nach einer solchen Teilnahme entstanden sind.

4. ENTSCHÄDIGUNG

4.1. Gegenseitige Entschädigung
Die Institution erklärt sich damit einverstanden, das LCO und seine freigestellten Parteien von allen Ansprüchen, Verbindlichkeiten, Schäden, Kosten oder Ausgaben (einschließlich angemessener Anwaltsgebühren) freizustellen, zu verteidigen und schadlos zu halten, die sich aus der Beteiligung der Institution an [Beschreibung der spezifischen Aktivität, des Programms oder des Projekts] ergeben oder damit zusammenhängen. Ebenso erklärt sich das LCO bereit, die Institution und ihre freigestellten Parteien von allen Ansprüchen, Haftungen, Schäden, Kosten oder Ausgaben, die sich aus der Beteiligung des LCO an [Beschreibung der spezifischen Aktivität, des Programms oder des Projekts] ergeben oder damit zusammenhängen, freizustellen, zu verteidigen und schadlos zu halten.

4.2. Ansprüche Dritter
Beide Parteien verpflichten sich, sich gegenseitig von jeglichen Ansprüchen Dritter freizustellen, die sich aus Handlungen oder Unterlassungen ihrer jeweiligen Amtsträger, Angestellten, Vertreter oder Freiwilligen im Zusammenhang mit dieser Vereinbarung ergeben.

5. VERSICHERUNG

5.1. Versicherungsschutz
Sowohl die Institution als auch das LCO erklären sich bereit, einen angemessenen Versicherungsschutz zu unterhalten, einschließlich einer allgemeinen Haftpflichtversicherung und gegebenenfalls einer Berufshaftpflichtversicherung, um alle potenziellen Ansprüche oder Verbindlichkeiten abzudecken, die sich aus ihrer Teilnahme an [Beschreibung der spezifischen Aktivität, des Programms oder des Projekts] ergeben.

5.2. Versicherungsnachweis
Auf Anfrage erklärt sich jede Partei bereit, der anderen einen Nachweis über den Versicherungsschutz, einschließlich der Versicherungssummen und -bedingungen, vorzulegen.

6. EINHALTUNG DER GESETZE

6.1. Einhaltung rechtlicher und regulatorischer Vorschriften
Die Institution und das LCO verpflichten sich, bei der Erfüllung ihrer Aufgaben und Tätigkeiten im Rahmen dieses Vertrages alle geltenden Gesetze, Vorschriften und Richtlinien einzuhalten.

6.2. Erforderliche Offenlegung
Ist eine der Parteien gesetzlich oder in einem Gerichtsverfahren zur Offenlegung von Informationen im Zusammenhang mit dieser Vereinbarung verpflichtet, so benachrichtigt sie unverzüglich die andere Partei und kooperiert bei der Beantragung einer Schutzanordnung oder eines anderen geeigneten Rechtsmittels.

7. LAUFZEIT UND KÜNDIGUNG

7.1. Begriff
Diese Vereinbarung gilt ab dem Datum des Inkrafttretens bis zum Ablaufdatum oder bis sie von einer der Parteien mit [Kündigungsfrist einfügen, z. B. 30 Tage] schriftlich gegenüber der anderen Partei beendet wird.

7.2. Rückgabe oder Vernichtung von Informationen
Bei Beendigung dieser Vereinbarung erklärt sich jede Partei bereit, alle vertraulichen Informationen, die der anderen Partei gehören, auf Anweisung der offenlegenden Partei zurückzugeben oder zu vernichten.

8. GELTENDES RECHT UND GERICHTSBARKEIT

Diese Vereinbarung unterliegt den Gesetzen von [Gerichtsstand einfügen] und wird in Übereinstimmung mit diesen ausgelegt. Alle Streitigkeiten, die sich aus oder im Zusammenhang mit dieser Vereinbarung ergeben, sind vor den Gerichten von [Gerichtsstand einfügen] zu entscheiden.

9. VERSCHIEDENES

9.1. Gesamte Vereinbarung
Der vorliegende Vertrag stellt die gesamte Vereinbarung zwischen der Institution und dem LCO in Bezug auf den Vertragsgegenstand dar und ersetzt alle früheren schriftlichen oder mündlichen Vereinbarungen, Abmachungen oder Zusicherungen.

9.2. Änderungsanträge
Dieses Abkommen kann nur in schriftlicher Form und mit Unterschrift beider Parteien ergänzt oder geändert werden.

9.3. Trennbarkeit
Sollte sich eine Bestimmung dieser Vereinbarung als ungültig oder nicht durchsetzbar erweisen, bleiben die übrigen Bestimmungen in vollem Umfang in Kraft und wirksam.

9.4. Zuweisung
Keine der Parteien darf Rechte oder Pflichten aus dieser Vereinbarung ohne vorherige schriftliche Zustimmung der anderen Partei abtreten oder übertragen.

10. EMPFANGSBESTÄTIGUNG UND UNTERSCHRIFTEN

Mit ihrer Unterschrift bestätigen die Parteien, dass sie diese Haftungsverzichts- und Freistellungsvereinbarung gelesen und verstanden haben und sich an ihre Bestimmungen halten.

Rolle (falls zutreffend):Name:Unterschrift:Datum:
LCO-Vertreter von [LCO-Name]:
Vertreter der Hochschuleinrichtung / Betreuer:

[TEMPLATE] - Dokument 4.2

Studentische Haftungsverzichtserklärung

Dieses Dokument sollte als vorläufig Grundlage für die Ausarbeitung einer Haftungsverzichtserklärung für Studenten, um das Engagement auf lokaler Ebene zu erleichtern. Bitte nehmen Sie alle notwendigen Anpassungen für Ihren spezifischen Kontext vor und beraten Sie sich mit Ihrem Rechtsteam, bevor Sie dieses Dokument verbreiten.

Haftungsverzicht zwischen [Name der Hochschuleinrichtung] und [Name des Studenten]


Datum des Inkrafttretens: [Datum einfügen]
Verfallsdatum: [Datum einfügen oder "Unbestimmt"]
Eingetragen in und zwischen: [Name der Hochschuleinrichtung] (nachstehend "die Hochschuleinrichtung" oder "die Institution" genannt) mit Sitz in [Adresse der Hochschuleinrichtung],

und

[Name des Teilnehmers] (nachstehend "der Teilnehmer" genannt) mit Sitz in [Adresse des Teilnehmers].

1. ZWECK

Zweck dieser Haftungsverzichts- und Freistellungsvereinbarung ist es, die Institution von der Haftung für Verletzungen, Schäden oder Verluste freizustellen, die als Folge der Teilnahme des Teilnehmers am [20XX] Google.org Cybersecurity Seminars Program, das von der Institution organisiert wird, auftreten können.

2. ANERKENNUNG DES RISIKOS

2.1. Freiwillige Teilnahme
Der Teilnehmer erkennt an, dass seine Teilnahme am [20XX] Google.org Cybersecurity Seminars Program vollkommen freiwillig ist.

2.2. Risikoübernahme
Der Teilnehmer nimmt zur Kenntnis, dass die Teilnahme am [20XX] Google.org Cybersecurity Seminars Program inhärente Risiken mit sich bringen kann, einschließlich, aber nicht beschränkt auf [Auflistung spezifischer Risiken, z. B. Körperverletzung, Sachschäden, Gefährdung durch gefährliche Bedingungen, usw.]. Der Teilnehmer übernimmt die volle Verantwortung für alle Risiken von Verletzungen, Krankheiten, Schäden oder Verlusten, die sich aus der Teilnahme an dieser Aktivität ergeben können.

3. HAFTUNGSFREISTELLUNG

3.1. Allgemeine Freigabe
Der Teilnehmer entbindet, verzichtet, entlastet und verpflichtet sich, die Institution, ihre leitenden Angestellten, Mitarbeiter, Bevollmächtigten, Vertreter und Freiwilligen (zusammen "die entbundenen Parteien") nicht zu verklagen, und zwar von allen Ansprüchen, Forderungen, Klagen, Klagegründen oder Haftungen jeglicher Art, die sich aus der Teilnahme des Teilnehmers am [20XX] Google.org Cybersecurity Seminars Program, einschließlich, aber nicht beschränkt auf Ansprüche wegen Körperverletzung, Krankheit, Tod, Sachschäden oder sonstiger Verluste.

3.2. Besondere Freistellung bei Fahrlässigkeit
Der Teilnehmer nimmt ausdrücklich zur Kenntnis und erklärt sich damit einverstanden, dass diese Freistellung alle Ansprüche umfasst, die auf Fahrlässigkeit, Handlungen oder Untätigkeit der freigestellten Parteien beruhen, und Körperverletzungen (einschließlich Tod) und Sachschäden abdeckt, unabhängig davon, ob der Teilnehmer sie vor, während oder nach der Teilnahme erlitten hat.

4. ENTSCHÄDIGUNG

Der Teilnehmer erklärt sich damit einverstanden, die freigestellten Parteien zu entschädigen, zu verteidigen und schadlos zu halten von allen Ansprüchen, Haftungen, Schäden, Kosten oder Ausgaben (einschließlich angemessener Anwaltsgebühren), die sich aus der Teilnahme des Teilnehmers am [20XX] Google.org Cybersecurity Seminars Program ergeben oder damit in Zusammenhang stehen, einschließlich, aber nicht beschränkt auf Ansprüche von Drittparteien.

5. MEDIZINISCHE BEHANDLUNG

5.1. Zustimmung zur medizinischen Behandlung
Im Falle einer Verletzung oder eines medizinischen Notfalls ermächtigt der Teilnehmer die Institution, eine medizinische Notfallbehandlung auf Kosten des Teilnehmers durchzuführen oder zu veranlassen, wenn dies für notwendig erachtet wird. Der Teilnehmer erkennt an, dass die Institution keine Krankenversicherung anbietet und dass der Teilnehmer für alle anfallenden medizinischen Kosten verantwortlich ist.

5.2. Medizinische Informationen
Der Teilnehmer erklärt sich bereit, der Institution alle relevanten medizinischen Informationen zur Verfügung zu stellen, die sich auf seine Teilnahme an der Aktivität auswirken könnten, einschließlich Allergien, Erkrankungen oder Medikamente.

6. GELTENDES RECHT UND GERICHTSBARKEIT

Diese Vereinbarung unterliegt den Gesetzen von [Gerichtsstand einfügen] und wird in Übereinstimmung mit diesen ausgelegt. Alle Streitigkeiten, die sich aus oder im Zusammenhang mit dieser Vereinbarung ergeben, sind vor den Gerichten von [Gerichtsstand einfügen] zu entscheiden.

7. VERSCHIEDENES

7.1. Gesamte Vereinbarung
Diese Vereinbarung stellt die gesamte Vereinbarung zwischen den Parteien in Bezug auf den Vertragsgegenstand dar und ersetzt alle früheren Vereinbarungen und Absprachen, ob schriftlich oder mündlich.

7.2. Trennbarkeit
Sollte sich eine Bestimmung dieser Vereinbarung als ungültig oder nicht durchsetzbar erweisen, bleiben die übrigen Bestimmungen in vollem Umfang in Kraft und wirksam.

7.3. Änderung
Dieses Abkommen kann nur in schriftlicher Form und mit Unterschrift beider Parteien ergänzt oder geändert werden.

8. DANKSAGUNG UND ANNAHME

Mit seiner Unterschrift bestätigt der Teilnehmer, dass er diese Vereinbarung über den Haftungsverzicht und die Haftungsfreistellung gelesen und verstanden hat und dass er sich an die Bedingungen dieser Vereinbarung gebunden fühlt. Der Teilnehmer bestätigt außerdem, dass er volljährig und voll geschäftsfähig ist, um diese Vereinbarung abzuschließen, oder, falls er minderjährig ist, die Zustimmung eines Elternteils oder Erziehungsberechtigten eingeholt hat.

Rolle (falls zutreffend):Name:Unterschrift:Datum:
Teilnehmerin:
Eltern/Erziehungsberechtigte:
Vertreter der Hochschuleinrichtung / Betreuer:

[TEMPLATE] - Dokument 5

Verhaltenskodex für Studenten

Dieses Dokument sollte als vorläufig Grundlage für die Entwicklung eines Verhaltenskodexes für Studenten, den diese bei ihrem Engagement in der Gemeinde befolgen sollen. Bitte nehmen Sie alle notwendigen Anpassungen für Ihren spezifischen Kontext vor und beraten Sie sich mit Ihrem Rechtsteam, bevor Sie dieses Dokument verbreiten.

Verhaltenskodex für Studierende zwischen [Name der Hochschuleinrichtung] und [Name des Studierenden]


Datum des Inkrafttretens: [Datum einfügen]
Verfallsdatum: [Datum einfügen oder "Unbestimmt"]
Eingetragen in und zwischen: [Name der Hochschuleinrichtung] (nachstehend "die HEI" genannt) mit Sitz in [Adresse der HEI],

und

[Name des Schülers] (nachstehend "der Student" genannt), wohnhaft in [Adresse des Studenten].

EINFÜHRUNG

Willkommen beim [Name der Universität] Google.org Cybersecurity Seminars Program. Als Teilnehmer repräsentieren Sie unsere Universität und werden mit verschiedenen lokalen Gemeinschaftsorganisationen (LCOs) interagieren. Dieser Verhaltenskodex umreißt die Erwartungen an Ihr Verhalten und Ihre Leistung während Ihrer Teilnahme am Programm. Die Einhaltung dieses Kodex ist obligatorisch, um eine professionelle, ethische und sichere Umgebung für alle Beteiligten zu gewährleisten.

PROFESSIONALITÄT

Respekt und Integrität: Behandeln Sie die Mitarbeiter des LCO, die Mitglieder der Gemeinschaft, die Kommilitonen und das Universitätspersonal stets mit Respekt. Seien Sie ehrlich und wahren Sie die höchsten Standards der Integrität in allen Interaktionen.

Pünktlichkeit: Erscheinen Sie pünktlich zu allen Terminen, sei es vor Ort, an einem anderen Ort oder an der Universität. Informieren Sie Ihren Vorgesetzten und den LCO über etwaige Verspätungen oder Änderungen in Ihrem Zeitplan.

Kleiderordnung: Kleiden Sie sich dem Arbeitsumfeld entsprechend und berücksichtigen Sie dabei die Art der Arbeit und die Umgebung. Bitten Sie im Zweifelsfall Ihren Vorgesetzten um Ratschläge zur angemessenen Kleidung.

Kommunikation: Pflegen Sie stets eine klare und professionelle Kommunikation. Beantworten Sie E-Mails, Nachrichten und Anrufe umgehend. Verwenden Sie sichere Kommunikationskanäle, wenn Sie sensible Informationen besprechen.

VERTRAULICHKEIT UND DATENSICHERHEIT

Vertrauliche Informationen: Respektieren Sie die Vertraulichkeit aller Informationen, auf die Sie während Ihres Engagements Zugriff haben. Geben Sie keine sensiblen oder geschützten Informationen ohne ausdrückliche Erlaubnis weiter.

Datenverarbeitung: Befolgen Sie die besten Praktiken für den Umgang mit Daten, einschließlich Verschlüsselung, sichere Speicherung und ordnungsgemäße Entsorgung nicht benötigter Daten. Übertragen Sie keine LCO-Daten auf persönliche Geräte oder an ungesicherte Orte.

Zugangskontrolle: Greifen Sie nur auf Systeme, Netze oder Daten zu, zu deren Nutzung Sie ausdrücklich ermächtigt wurden. Geben Sie Ihre Zugangsdaten nicht an andere weiter.

ETHISCHES VERHALTEN

Einhaltung von Gesetzen und Politiken: Befolgen Sie alle einschlägigen Gesetze, Vorschriften und Universitätsrichtlinien, einschließlich derjenigen, die sich auf Cybersicherheit, Datenschutz und Privatsphäre beziehen.

Interessenkonflikt: Legen Sie alle potenziellen Interessenkonflikte gegenüber Ihrem Vorgesetzten offen. Vermeiden Sie Situationen, in denen Ihre persönlichen Interessen mit Ihren Pflichten gegenüber dem LCO oder der Universität in Konflikt geraten könnten.

Ethisches Hacking: Wenn Sie an Red-Team-Aktivitäten oder Schwachstellenbewertungen beteiligt sind, stellen Sie sicher, dass Sie eine eindeutige Autorisierung haben und den festgelegten Arbeitsumfang einhalten. Führen Sie keine unautorisierten Tests durch und nutzen Sie keine Schwachstellen aus.

PERSÖNLICHE SICHERHEIT

Sicherheit vor Ort: Befolgen Sie alle vom LCO und der Universität vorgegebenen Sicherheitsrichtlinien. Verwenden Sie die erforderliche persönliche Schutzausrüstung (PSA) und achten Sie auf Ihre Umgebung. Bewahren Sie Ihre persönlichen Gegenstände sicher und in Sichtweite auf und bringen Sie keine unnötigen Wertsachen mit auf das Gelände.

Sicherheit bei Fernverpflichtungen: Stellen Sie sicher, dass Ihre Arbeitsumgebung sicher ist und dass Sie sichere Verbindungen (z. B. VPNs) verwenden, wenn Sie aus der Ferne auf LCO-Systeme zugreifen.

Verfahren für Notfälle: Machen Sie sich mit den Notfallverfahren der Universität und des LCO vertraut. Sie wissen, wie Sie die Notdienste kontaktieren und Vorfälle melden können.

RECHENSCHAFTSPFLICHT UND BERICHTERSTATTUNG

Berichterstattung über Vorfälle: Melden Sie Sicherheitsvorfälle, Verstöße oder unethisches Verhalten unverzüglich Ihrem Vorgesetzten oder der zuständigen Kontaktperson an der Universität.

Feedback und Nachbesprechung: Nehmen Sie nach den Einsätzen an Nachbesprechungen teil, um Ihre Erfahrungen zu diskutieren, Feedback zu geben und Verbesserungsmöglichkeiten zu ermitteln.

Verantwortung: Übernehmen Sie die Verantwortung für Ihre Handlungen und deren Auswirkungen auf das LCO, die Universität und die breitere Gemeinschaft. Streben Sie danach, eine positive und dauerhafte Wirkung zu hinterlassen.

DISZIPLINARMASSNAHMEN

Nichteinhaltung der Vorschriften: Die Nichteinhaltung dieses Verhaltenskodex kann disziplinarische Maßnahmen nach sich ziehen, einschließlich, aber nicht beschränkt auf den Ausschluss aus dem Cybersicherheitsprogramm, akademische Strafen oder die Meldung an den Disziplinarausschuss der Universität.

Rechtsmittelverfahren: Wenn Sie der Meinung sind, dass eine Disziplinarmaßnahme ungerechtfertigt ist, können Sie gegen die Entscheidung im Rahmen des von der Universität eingerichteten Berufungsverfahrens Einspruch erheben.

ANERKENNTNIS

Durch Ihre Teilnahme am [Name der Universität] Google.org Cybersecurity Seminars Program bestätigen Sie, dass Sie diesen Verhaltenskodex gelesen und verstanden haben und sich damit einverstanden erklären, ihn einzuhalten. Ihr Bekenntnis zu diesen Grundsätzen ist für den Erfolg des Seminars und das Vertrauen, das uns von unseren Community-Partnern entgegengebracht wird, unerlässlich.

Rolle (falls zutreffend):Name:Unterschrift:Datum:
Student:
Betreuer:

[TEMPLATE] - Dokument 6

Bewährte Praktiken zum Schutz von Geräten und Software

Dieses Dokument sollte als vorläufig Grundlage für die Ausarbeitung eines Dokuments über bewährte Praktiken zum Schutz von Geräten und Software für das Engagement der lokalen Gemeinschaft. Bitte nehmen Sie alle notwendigen Anpassungen für Ihren spezifischen Kontext vor und beraten Sie sich mit Ihrem Rechtsteam, bevor Sie dieses Dokument verbreiten.

EINFÜHRUNG

In diesem Dokument werden bewährte Praktiken für den Schutz von Geräten und Software beschrieben, die während der Zusammenarbeit mit lokalen Gemeinschaftsorganisationen (LCOs) verwendet werden. Diese bewährten Praktiken umfassen auch Datenschutz und Kommunikationssicherheit, Datenlöschung und -entsorgung, Zugriffsentfernung, Reaktion auf Vorfälle und Authentifizierung. Sie sollen die Risiken von Cyberangriffen, Datenverletzungen und unbefugtem Zugriff auf die Geräte der Studierenden sowie auf die Systeme der LCOs und der Universität mindern und sind entscheidend für die Aufrechterhaltung der Sicherheit und der Compliance während des gesamten Projekts. 

GERÄTESCHUTZ

Geräteprotokollierung und Inspektion

  • Geräteinventarisierungsprotokoll:
    Die Universität sollte ein detailliertes Protokoll aller während des Einsatzes verwendeten Geräte und Hardware führen, einschließlich Gerätetyp, Seriennummer und zugewiesene Benutzer. Dieses Inventar gewährleistet die Rechenschaftspflicht und ermöglicht die Nachverfolgung der Gerätenutzung.
  • Inspektion vor und nach der Verwendung des Geräts:
    Alle Geräte, ob persönlich oder von der Universität oder dem LCO zur Verfügung gestellt, sollten vor und nach der Benutzung einer Sicherheitsüberprüfung unterzogen werden. Dazu gehört die Überprüfung auf Schadsoftware, die Sicherstellung, dass die Software auf dem neuesten Stand ist, und die Überprüfung, dass keine unerlaubten Änderungen oder Softwareinstallationen vorgenommen wurden. Die Geräte sollten auch auf potenzielle Schwachstellen gescannt werden, bevor sie zurückgegeben oder von den LCO-Systemen abgetrennt werden.

Persönliche und LCO-Geräte

  • Persönliche Nutzung von Geräten:
    Wenn persönliche Geräte für den Zugang zu den LCO-Systemen verwendet werden, müssen sie die Sicherheitsstandards der Universität erfüllen, z. B. mit aktuellen Betriebssystemen und Virenschutz.
  • LCO-Geräte:
    Wenn möglich, sollten von LCO bereitgestellte Geräte verwendet werden, die vor der Verwendung sicher konfiguriert und gepatcht werden müssen.

Endpunktsicherheit

  • Antivirus/Anti-Malware:
    Stellen Sie sicher, dass auf allen Geräten, die während des Einsatzes verwendet werden, seriöse Antiviren- und Anti-Malware-Software installiert ist und regelmäßig aktualisiert wird.
  • Firewall:
    Aktivieren Sie auf allen Geräten Firewalls zum Schutz vor unbefugtem Zugriff.

Geräteverschlüsselung

  • Datenverschlüsselung:
    Alle Geräte, die mit sensiblen Daten umgehen, sollten eine Verschlüsselung verwenden, z. B. eine Festplattenverschlüsselung (z. B. BitLocker für Windows, FileVault für macOS), um im Falle eines Geräteverlusts oder eines unbefugten Zugriffs vor Datendiebstahl zu schützen.

Physische Sicherheit

  • Zugriffskontrolle für Geräte:
    Schützen Sie die Geräte mit starken Passwörtern, biometrischer Authentifizierung (falls verfügbar) oder PINs. Stellen Sie sicher, dass die Geräte nach Zeiten der Inaktivität automatisch gesperrt werden, um unbefugten Zugriff zu verhindern.
  • Sichere Lagerung:
    Bewahren Sie Geräte an sicheren Orten auf, wenn sie nicht benutzt werden, insbesondere auf Reisen oder bei der Arbeit in unsicheren Umgebungen.

SOFTWARESCHUTZ

Sichere Software-Konfiguration

  • Minimale Berechtigungen:
    Konfigurieren Sie die Software so, dass sie dem Prinzip der geringsten Rechte folgt, d. h., dass die Benutzer nur den für die Ausführung von Aufgaben erforderlichen Mindestzugang erhalten.
  • Software-Authentifizierung:
    Verwenden Sie eine Multi-Faktor-Authentifizierung (MFA) für Software, die sensible Daten verarbeitet, insbesondere beim Fernzugriff auf LCO-Systeme.

Regelmäßige Software-Updates

  • Patch-Verwaltung:
    Stellen Sie sicher, dass ein Zeitplan für die Patch-Verwaltung vorhanden ist, um Betriebssysteme, Anwendungen von Drittanbietern und Sicherheitstools regelmäßig zu aktualisieren und bekannte Schwachstellen zu beheben.

Zugelassene Software Verwendung

  • Geprüfte Software:
    Verwenden Sie nur zugelassene Software, die auf Sicherheitsrisiken hin überprüft wurde. Vermeiden Sie das Herunterladen oder Verwenden nicht zugelassener Software, insbesondere aus nicht vertrauenswürdigen Quellen.

Quelloffene Software

  • Open Source Vorsicht:
    Wenn Sie Open-Source-Software verwenden, stellen Sie sicher, dass es eine seriöse Support-Community, regelmäßige Updates und eine aktive Sicherheitsüberwachung gibt. Überprüfen Sie das Software-Repository regelmäßig auf bekannte Sicherheitslücken.

DATENSCHUTZ UND KOMMUNIKATIONSSICHERHEIT

Datenverschlüsselung

  • Daten im Transit:
    Verschlüsseln Sie alle Daten, die zwischen Geräten und LCO-Systemen übertragen werden, mit sicheren Methoden, z. B. einem virtuellen privaten Netzwerk (VPN) oder SSL/TLS-Verschlüsselung. Vermeiden Sie unverschlüsselte Kommunikationskanäle für sensible Daten.
  • Data-at-Rest:
    Vergewissern Sie sich, dass sensible Daten auf den Geräten verschlüsselt sind, insbesondere bei der Verwendung von externen Speichermedien wie USB-Sticks oder tragbaren Festplatten.

Sichere Kommunikationstools

  • Verschlüsselte Kommunikation:
    Nutzen Sie sichere, verschlüsselte Kommunikationsplattformen für die Zusammenarbeit und den Datenaustausch (z. B. Signal, ProtonMail, Microsoft Teams mit Verschlüsselung). Vermeiden Sie die Nutzung ungesicherter Kommunikationskanäle wie öffentliche Messaging-Apps oder normale E-Mails für sensible Mitteilungen.
  • Fernzugriff:
    Wenn Sie aus der Ferne auf LCO-Systeme zugreifen, stellen Sie sicher, dass die Schüler ein sicheres, verschlüsseltes VPN verwenden, um die Kommunikationskanäle vor möglichem Abhören zu schützen.

Datensicherung

  • Regelmäßige Sicherung:
    Sichern Sie wichtige Daten regelmäßig mit sicheren, verschlüsselten Backup-Lösungen. Bewahren Sie Backups an einem sicheren, externen Ort auf und stellen Sie sicher, dass sie im Falle eines Datenverlusts oder Systemausfalls wiederhergestellt werden können.

LÖSCHUNG UND ENTSORGUNG VON DATEN

Datenlöschungsprotokoll

  • Löschen von Daten, wenn sie nicht mehr benötigt werden:
    Sobald das Projekt abgeschlossen ist und die Daten nicht mehr benötigt werden, sollten alle sensiblen Daten sicher von den Geräten gelöscht werden. Dazu gehört das Entfernen aller Dateien, Dokumente oder Daten, die lokal oder auf externen Speichergeräten gespeichert sind. Stellen Sie sicher, dass gelöschte Daten nicht wiederhergestellt werden können, indem Sie sichere Löschmethoden verwenden, z. B. Software zum Schreddern von Dateien oder Betriebssystem-Tools, die Daten überschreiben.
  • Richtlinien für die Datenaufbewahrung:
    Befolgen Sie die Richtlinien der Universität und des LCO zur Datenaufbewahrung und stellen Sie sicher, dass alle Daten, die aufbewahrt werden müssen, sicher gespeichert und gemäß den geltenden Vorschriften geschützt werden. Dies kann bedeuten, dass Sie sich über lokale und nationale Praktiken und Anforderungen auf dem Laufenden halten müssen. Alle Daten, die nicht für zukünftige Referenz- oder Compliance-Zwecke benötigt werden, sollten gelöscht werden.

Sichere Datenentsorgung

  • Physische Medienentsorgung:
    Verwenden Sie für Geräte oder Medien, die sensible Daten enthalten, wie z. B. Festplatten, USB-Laufwerke oder andere physische Speichermedien, sichere Methoden zur Datenvernichtung (z. B. Entmagnetisierung, physische Vernichtung oder zertifizierte Schredderdienste), um sicherzustellen, dass keine Daten wiederhergestellt werden können.
  • Geräte-Sanitisierung:
    Bevor Sie die Geräte zurückgeben oder wiederverwenden, stellen Sie sicher, dass alle projektbezogenen Daten mit sicheren Datenlöschprogrammen gelöscht werden. Dies gilt sowohl für persönliche als auch für LCO-Geräte, die während des Auftrags verwendet werden.

ZUGANG ENTFERNEN

Systemzugang widerrufen

  • Rechtzeitige Beseitigung des Zugangs:
    Entziehen Sie Studierenden und Betreuern nach Beendigung des Auftrags umgehend den Zugang zu LCO-Systemen, -Plattformen und sensiblen Daten. Dazu gehören das Entfernen von Benutzerkonten, die Deaktivierung von Anmeldedaten und die Deaktivierung von Fernzugriffstools.
  • System-Audit:
    Führen Sie eine abschließende Prüfung aller Konten und Berechtigungen im Zusammenhang mit dem Auftrag durch. Stellen Sie sicher, dass für keinen Benutzer und kein Gerät, das mit dem Projekt in Verbindung steht, ein Restzugriff verbleibt.

Software-Lizenzen widerrufen

  • Deaktivieren Sie Lizenzen:
    Wenn den Studierenden oder LCOs lizenzierte Software für das Projekt zur Verfügung gestellt wurde, stellen Sie sicher, dass diese Lizenzen nach Abschluss des Projekts ordnungsgemäß deaktiviert oder zurückgegeben werden. Vergewissern Sie sich bei den zuständigen Stellen, dass kein unbefugter Zugriff auf die lizenzierte Software erfolgt.

MELDUNG VON UND REAKTION AUF VORFÄLLE

Überwachung und Erkennung von Zwischenfällen

  • Überwachung auf verdächtige Aktivitäten:
    Überwachen Sie Geräte kontinuierlich auf Anzeichen verdächtiger Aktivitäten, wie z. B. unbefugte Zugriffsversuche oder unerwartete Änderungen an Software und Einstellungen.

Meldung von Sicherheitsvorfällen

  • Sofortige Berichterstattung:
    Melden Sie alle Sicherheitsvorfälle, wie verlorene oder gestohlene Geräte, unbefugten Zugriff oder vermutete Verstöße, unverzüglich dem LCO und den Vorgesetzten der Universität. Eine ordnungsgemäße Dokumentation und eine schnelle Reaktion sind wichtig, um den Schaden zu minimieren.

Plan zur Reaktion auf Zwischenfälle

  • Aktivieren Sie den Krisenplan:
    Aktivieren Sie im Falle einer erheblichen Sicherheitsverletzung oder eines Zwischenfalls den in der Planungsphase entwickelten Krisenreaktionsplan. Ergreifen Sie sofortige Maßnahmen, um das Problem einzudämmen, wichtige Daten zu schützen und die Systemsicherheit wiederherzustellen.

AUTHENTIFIZIERUNG

Passwörter

  • Komplexität der Passwörter:
    Vergewissern Sie sich, dass die Passwörter sicher sind, aus mindestens 12 Zeichen bestehen und eine Mischung aus Groß- und Kleinbuchstaben, Zahlen und Symbolen enthalten. Vermeiden Sie leicht zu erratende Informationen wie Namen oder gängige Wörter.
  • Verwendung von Passwort-Managern:
    Verwenden Sie einen seriösen Passwortmanager, um komplexe Passwörter sicher zu erstellen und zu speichern. Vermeiden Sie die Speicherung von Passwörtern in ungesicherten Dateien oder die Wiederverwendung desselben Passworts für mehrere Konten.
  • Biometrische Daten:
    Verwendung biometrischer Authentifizierungsmethoden, sofern diese Methoden die Privatsphäre der verwendeten biometrischen Daten angemessen schützen.

Multi-Faktor-Authentifizierung (MFA)

  • Aktivieren Sie MFA:
    Aktivieren Sie MFA für alle Konten und Systeme, die mit sensiblen Daten umgehen, um eine zusätzliche Schutzebene über Passwörter hinaus zu schaffen.

Über das Google.org-Programm für Cybersicherheitsseminare

Das Google.org-Programm für Cybersicherheitsseminare unterstützt Cybersicherheitsseminare in

ausgewählten Universitäten und anderen förderungswürdigen Hochschuleinrichtungen in Europa, dem Nahen Osten und Afrika, um Studierende dabei zu unterstützen, mehr über Cybersicherheit zu erfahren und Wege in diesem Bereich zu erkunden.

Das Programm unterstützt aktiv die Ausweitung der Cybersicherheitsausbildung an Universitäten, um die vielfältigen Arbeitskräfte aufzubauen, die benötigt werden, um die am meisten gefährdeten Organisationen bei der Verhinderung potenzieller Cyberangriffe zu unterstützen. Es befasst sich auch mit den neuen Risiken der künstlichen Intelligenz (KI), indem es den Studierenden ein Verständnis für die KI-basierten Veränderungen in der Cyber-Bedrohungslandschaft vermittelt und ihnen hilft, KI effektiv in praktische Cybersicherheitsmaßnahmen zu integrieren.

Von den teilnehmenden Hochschulen wird erwartet, dass sie sich aktiv für Gleichheit, Vielfalt und Integration in ihren Programmen einsetzen. Sie sollten die starke Beteiligung von Personen mit unterschiedlichem Hintergrund fördern und ein integratives Umfeld für die Ausbildung schaffen, um so die Lernerfahrung insgesamt zu bereichern und die Cybersicherheitsgemeinschaft zu stärken.

Autoren

James Shires

Ko-Direktor, Gemeinschaftlicher Treuhänder

Max Smeets

Ko-Direktor, Gemeinschaftlicher Treuhänder

YuYing Mak

Projektleiter

Vielen Dank, dass Sie sich für unseren Newsletter angemeldet haben!

Dankeschön! RSVP für den Leitfaden für das Engagement lokaler Gemeinschaftsorganisationen (LCO) erhalten

Vielen Dank für Ihre Bewerbung! Wir bleiben in Kontakt.

Bewerben Sie sich für: Leitfaden für das Engagement lokaler Gemeinschaftsorganisationen (LCO)

Leitfaden für das Engagement lokaler Gemeinschaftsorganisationen (LCO)

Laden...

Laden...