{"id":22761,"date":"2024-11-28T10:07:32","date_gmt":"2024-11-28T10:07:32","guid":{"rendered":"https:\/\/virtual-routes.org\/?p=22761"},"modified":"2025-04-29T12:25:07","modified_gmt":"2025-04-29T12:25:07","slug":"leitfaden-fur-das-engagement-lokaler-gemeindeorganisationen-lco","status":"publish","type":"post","link":"https:\/\/virtual-routes.org\/de\/leitfaden-fur-das-engagement-lokaler-gemeindeorganisationen-lco\/","title":{"rendered":"Leitfaden f\u00fcr das Engagement lokaler Gemeinschaftsorganisationen (LCO)"},"content":{"rendered":"<h2 class=\"wp-block-heading\">Was ist ein LCO und warum ist ein LCO-Engagement wichtig?<\/h2>\n<p>LCOs sind kleine, lokal ausgerichtete Organisationen, die oft nicht \u00fcber die Cybersicherheitsressourcen gr\u00f6\u00dferer Einrichtungen verf\u00fcgen, aber \u00e4hnlichen Bedrohungen ausgesetzt sind, einschlie\u00dflich Angriffen von nationaler Seite und krimineller Ransomware. Nationale oder multinationale Unternehmen oder auf nationaler Ebene t\u00e4tige \u00f6ffentliche Beh\u00f6rden oder Einrichtungen sind keine LCOs. <\/p>\n<p>Einige Beispiele f\u00fcr LCOs sind:<\/p>\n<ul class=\"wp-block-list\">\n<li>\u00d6ffentliche, staatlich finanzierte Schulen<\/li>\n<li>Lokale Wohlt\u00e4tigkeitsorganisationen und gemeinn\u00fctzige Einrichtungen<\/li>\n<li>Lokale Gesundheitsdienstleister<\/li>\n<li>Kleine Unternehmen (z. B. familiengef\u00fchrte Lebensmittell\u00e4den)<\/li>\n<li>B\u00fcros der Stadtverwaltung<\/li>\n<li>Museen, Theater und Bibliotheken<\/li>\n<li>Lokale Vereine und Verb\u00e4nde<\/li>\n<li>Lokale Versorgungsunternehmen<\/li>\n<\/ul>\n<p>Das Engagement von LCOs im Rahmen der Google.org-Cybersicherheitsseminare kommt sowohl Studenten als auch LCOs zugute. F\u00fcr die Studierenden bietet das Engagement der LCOs eine wertvolle Gelegenheit, ihr akademisches Wissen auf reale Situationen anzuwenden und praktische Erfahrungen zu sammeln, die ihre F\u00e4higkeiten und ihre Besch\u00e4ftigungsf\u00e4higkeit verbessern. Die LCOs wiederum profitieren von dem Fachwissen und den Ratschl\u00e4gen der Studenten, die ihnen dabei helfen, ihr Bewusstsein f\u00fcr Cybersicherheit zu verbessern, ihre Abwehrkr\u00e4fte zu st\u00e4rken und sicherzustellen, dass sie besser f\u00fcr den Umgang mit potenziellen Bedrohungen ger\u00fcstet sind. Diese Zusammenarbeit kann eine tiefere Beziehung zwischen der Hochschuleinrichtung und der Gemeinschaft f\u00f6rdern und ein gemeinsames Engagement zur Verbesserung der Cybersicherheitsresilienz schaffen.<\/p>\n<p>Die Zusammenarbeit von Studierenden mit LCOs ist jedoch mit Risiken verbunden, die alle Beteiligten betreffen k\u00f6nnen. F\u00fcr Studierende k\u00f6nnte die Zusammenarbeit mit externen Organisationen rechtliche, datenschutzrechtliche oder sicherheitsrelevante Probleme mit sich bringen, w\u00e4hrend LCOs unbeabsichtigte Datenschutzverletzungen oder den falschen Umgang mit sensiblen Informationen im Rahmen von Studentenprojekten riskieren k\u00f6nnten. Auch Hochschuleinrichtungen m\u00fcssen vorsichtig sein, da Vorf\u00e4lle ihren Ruf sch\u00e4digen oder rechtliche Konsequenzen nach sich ziehen k\u00f6nnen. Eine sorgf\u00e4ltige Planung, klare Richtlinien und eine angemessene Aufsicht sind daher unerl\u00e4sslich, um diese Risiken zu mindern und eine positive und sichere Erfahrung f\u00fcr alle Beteiligten zu gew\u00e4hrleisten.<\/p>\n<h2 class=\"wp-block-heading\">Drei Schritte zum erfolgreichen Engagement<\/h2>\n<p>Um eine produktive und wirkungsvolle Zusammenarbeit zwischen Studenten und lokalen Organisationen zu gew\u00e4hrleisten, empfehlen wir, die folgenden drei Schritte f\u00fcr eine erfolgreiche Zusammenarbeit mit LCOs zu befolgen und die dazugeh\u00f6rigen Dokumente zu verwenden.<\/p>\n<h2 class=\"wp-block-heading\">Schritt 1 | Vor dem LCO-Engagement<\/h2>\n<p>Bevor die LCOs sich engagieren, ist es wichtig, die Bed\u00fcrfnisse der LCOs zu verstehen und die F\u00e4higkeiten der Sch\u00fcler zu bewerten, um eine solide Grundlage f\u00fcr eine gezielte und effektive Zusammenarbeit zu schaffen.<\/p>\n<p><strong>Die Hochschuleinrichtungen sollten die spezifischen Bed\u00fcrfnisse der LCOs genau kennen und sie mit den F\u00e4higkeiten der teilnehmenden Studierenden in Einklang bringen.<\/strong> Ein Benchmarking der Kompetenzen sowohl der Studierenden als auch der LCOs ist ein wirksamer Ansatz, um sicherzustellen, dass alle Beteiligten gut auf das Engagement vorbereitet sind. F\u00fcr die Studierenden sollten die Hochschuleinrichtungen bewerten, inwieweit die Studierenden die in den Google.org-Cybersecurity-Seminaren erworbenen praktischen Cybersicherheitsf\u00e4higkeiten erworben haben und inwieweit sie in der Lage sind, diese in realen Kontexten anzuwenden. F\u00fcr die LCOs sollten die Hochschuleinrichtungen ihre Formen der angebotenen Unterst\u00fctzung f\u00fcr Studierende an den spezifischen Bed\u00fcrfnissen der LCOs ausrichten und nach M\u00f6glichkeit zus\u00e4tzliche W\u00fcnsche einbeziehen.<\/p>\n<p>Zus\u00e4tzlich zum Benchmarking, <strong>Studenten sollten die ihnen zugewiesenen LCOs recherchieren<\/strong> unter der Anleitung ihrer Vorgesetzten. Diese Nachforschungen sollten auch eine \u00dcberpr\u00fcfung fr\u00fcherer Cybervorf\u00e4lle oder Schwachstellen umfassen, die das LCO erlebt hat. Durch das Verst\u00e4ndnis dieser vergangenen Ereignisse k\u00f6nnen sich die Studierenden besser auf potenzielle Herausforderungen vorbereiten und zu einem effektiveren Engagement bei der Suche nach L\u00f6sungen beitragen.<\/p>\n<p><strong>Sch\u00fcler und Aufsichtspersonen sollten vor dem Einsatz geeignete Ma\u00dfnahmen zum Schutz von Ger\u00e4ten, Software und Hardware ergreifen.<\/strong> Die Sch\u00fcler sollten die besten Praktiken zum Schutz der LCO-Systeme kennen, z. B. die Sicherung von Endpunkten, die Verschl\u00fcsselung sensibler Daten und die Aktualisierung von Software. Jegliche Hardware oder Software, die von den Studierenden w\u00e4hrend des Projekts verwendet wird, muss den etablierten Sicherheitsstandards entsprechen, um Schwachstellen zu vermeiden. Dar\u00fcber hinaus sollten sowohl die Studierenden als auch die LCOs alle spezifischen Technologien oder Schutzma\u00dfnahmen besprechen, die bei den LCOs eingesetzt werden. Es ist wichtig, dass beide Parteien ihre Verantwortung f\u00fcr die Aufrechterhaltung der Sicherheit w\u00e4hrend des gesamten Projekts verstehen.<\/p>\n<p>Zus\u00e4tzlich zu den guten Praktiken der Cybersicherheit, <strong>Hochschulen sollten der pers\u00f6nlichen Sicherheit und dem Wohlergehen von Studierenden, die sich an LCO-Engagements beteiligen, Priorit\u00e4t einr\u00e4umen.<\/strong> So sollten sie beispielsweise eine anonyme Hotline oder einen Meldemechanismus einrichten, \u00fcber den Studierende ihre Bedenken \u00fcber Bel\u00e4stigungen, Bedrohungen, die nicht auf Cyber-Sicherheit beruhen, oder andere Situationen \u00e4u\u00dfern k\u00f6nnen, in denen sie sich bei der Arbeit mit LCOs unsicher f\u00fchlen. Diese Hotline sollte Vertraulichkeit gew\u00e4hrleisten und umgehend auf Meldungen reagieren, um den Studierenden einen sicheren Raum zu bieten, in dem sie ihre Bedenken ohne Angst vor Vergeltungsma\u00dfnahmen \u00e4u\u00dfern k\u00f6nnen. Vorgesetzte und Programmkoordinatoren sollten sicherstellen, dass alle Studierenden \u00fcber diese Ressource informiert sind und ermutigt werden, sie bei Bedarf zu nutzen.<\/p>\n<p>Endlich, <strong>Die Hochschuleinrichtungen sollten klare und realistische Erwartungen sowohl an die LCOs als auch an die Studierenden stellen, einschlie\u00dflich eines Krisenmanagementplans.<\/strong>. Sowohl die Studierenden als auch die LCOs sollten sich \u00fcber die gew\u00fcnschte Dauer, das Format und die Ergebnisse des Engagements einigen. Es ist wichtig, von Anfang an regelm\u00e4\u00dfige Kontaktpunkte einzurichten, die es den Studierenden und den LCOs erm\u00f6glichen, um Rat zu fragen oder Probleme zu melden, sobald sie auftreten. Dar\u00fcber hinaus sollte der Krisenmanagementplan die Schritte beschreiben, die im Falle eines Vorfalls zu ergreifen sind, unabh\u00e4ngig davon, ob dieser mit Cybersicherheit zu tun hat oder nicht.<\/p>\n<p>Zu den wichtigsten Dokumenten, die in dieser Phase entwickelt werden sollten, geh\u00f6ren:<\/p>\n<ol class=\"wp-block-list\">\n<li><strong>LCO Einf\u00fchrungsfragebogen<\/strong> um die notwendigen Informationen zu sammeln und den Ansatz auf die jeweilige Organisation zuzuschneiden.<\/li>\n<li><strong>Statement of Expectations (SoE)\/Statement of Work (SoW)\/Memorandum of Understanding (MoU)\/Rules of Engagement (RoE)<\/strong> um den Umfang der Arbeit und die Rollen klar zu definieren.  Im Folgenden finden Sie eine Vorlage f\u00fcr diese Dokumente, die Sie an Ihre individuellen Bed\u00fcrfnisse anpassen sollten.<\/li>\n<li><strong>Vertraulichkeitsvereinbarungen (NDA)<\/strong> um sensible Informationen zu sch\u00fctzen.<\/li>\n<li><strong>LCO und Haftungsverzichtserkl\u00e4rung f\u00fcr Studenten<\/strong> um den Haftungsschutz zu erl\u00e4utern.<\/li>\n<li><strong>Verhaltenskodex f\u00fcr Studenten<\/strong> um die Professionalit\u00e4t und die Einhaltung ethischer Standards w\u00e4hrend des gesamten Auftrags zu gew\u00e4hrleisten.<\/li>\n<li><strong>Bew\u00e4hrte Praktiken zum Schutz von Ger\u00e4ten und Software<\/strong> um bew\u00e4hrte Praktiken f\u00fcr die Cybersicherheit zu erl\u00e4utern, wie z. B. die Sicherung von Endger\u00e4ten, die Verschl\u00fcsselung von Daten und die regelm\u00e4\u00dfige Durchf\u00fchrung von Patches.<\/li>\n<\/ol>\n<p>Durch die Konzentration auf diese vorbereitenden Schritte - das Erkennen der Bed\u00fcrfnisse, das Festlegen von Erwartungen, die Gew\u00e4hrleistung von Schutz und die Bereitstellung von Sicherheitsressourcen - kann das Engagement so fortgesetzt werden, dass alle Parteien aufeinander abgestimmt, informiert und gut auf die Bew\u00e4ltigung m\u00f6glicher Herausforderungen vorbereitet sind.<\/p>\n<h2 class=\"wp-block-heading\">Schritt 2 | W\u00e4hrend des LCO-Engagements<\/h2>\n<p>W\u00e4hrend des Engagements der LCOs wird durch die Aufrechterhaltung einer effektiven Kommunikation und die Durchf\u00fchrung regelm\u00e4\u00dfiger Bewertungen sichergestellt, dass sowohl die Sch\u00fcler als auch die LCOs Herausforderungen meistern und auf gemeinsame Ziele hinarbeiten k\u00f6nnen.<\/p>\n<p>W\u00e4hrend des gesamten Engagements muss die Hochschuleinrichtung eine regelm\u00e4\u00dfige und offene Kommunikation zwischen allen Beteiligten - Studierenden, Betreuern und LCOs - sicherstellen. Dies kann erreicht werden durch <strong>Einf\u00fchrung von Check-in-Protokollen \u00fcber zuverl\u00e4ssige, sichere Kommunikationsmethoden<\/strong>. Die Offenhaltung dieser Kommunikationskan\u00e4le erleichtert eine schnelle Reaktion auf etwaige Bedenken oder Herausforderungen w\u00e4hrend des Auftrags. F\u00fcr die Zusammenarbeit aus der Ferne sollten verschl\u00fcsselte Kommunikationsmittel verwendet werden, um sensible Informationen zu sch\u00fctzen. Dar\u00fcber hinaus k\u00f6nnte, wie bereits erw\u00e4hnt, eine anonyme Meldestelle eingerichtet werden, bei der die Studierenden ernsthafte Bedenken oder Probleme, die w\u00e4hrend des Engagements auftreten k\u00f6nnen, sicher melden k\u00f6nnen.<\/p>\n<p>Wenn ein kritisches Problem auftritt, ist es wichtig, den zuvor erstellten Krisenmanagementplan schnell zu aktivieren. Es sollten sofortige Ma\u00dfnahmen ergriffen werden, um alle Beteiligten zu sch\u00fctzen und sicherzustellen, dass sowohl LCOs als auch Sch\u00fcler die notwendige Unterst\u00fctzung erhalten, um m\u00f6gliche Vorf\u00e4lle zu bew\u00e4ltigen.<\/p>\n<figure class=\"wp-block-image aligncenter size-large\"><img alt=\"\" loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"1024\" src=\"https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/11\/R1_a-LCO-1024x1024.png\" class=\"wp-image-22783\" srcset=\"https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/11\/R1_a-LCO-1024x1024.png 1024w, https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/11\/R1_a-LCO-300x300.png 300w, https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/11\/R1_a-LCO-150x150.png 150w, https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/11\/R1_a-LCO-768x768.png 768w, https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/11\/R1_a-LCO-1536x1536.png 1536w, https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/11\/R1_a-LCO-2048x2048.png 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<h2 class=\"wp-block-heading\">Schritt 3 | Nach dem LCO-Engagement<\/h2>\n<p>Nach dem LCO-Engagement sind die Bewertung der Auswirkungen und das Sammeln von Feedback von entscheidender Bedeutung f\u00fcr die Verfeinerung k\u00fcnftiger Engagements und die F\u00f6rderung kontinuierlicher Verbesserungen.<\/p>\n<p>Nach Abschluss des Engagements sollte der Schwerpunkt auf der Messung der Auswirkungen auf die Studierenden und die LCOs liegen. Die Durchf\u00fchrung von Abschlussgespr\u00e4chen mit Studierenden und LCOs kann dabei helfen, ihre Erfahrungen, den Wert der Zusammenarbeit und Bereiche mit Verbesserungspotenzial zu bewerten. Dieses Feedback sollte in einem detaillierten Wirkungsbericht zusammengefasst werden, wobei sichergestellt werden muss, dass alle gesammelten Daten anonymisiert und in \u00dcbereinstimmung mit den lokalen und nationalen Datenschutzbestimmungen behandelt werden.<\/p>\n<p>Wenn m\u00f6glich, sollte die Hochschuleinrichtung die LCOs bei allen laufenden Bed\u00fcrfnissen unterst\u00fctzen, die sich aus den Ergebnissen ergeben. Auch wenn das Engagement formal abgeschlossen ist, k\u00f6nnte die Hochschule den LCOs helfen, zus\u00e4tzliche Ressourcen oder weiterf\u00fchrende Unterst\u00fctzung zu finden.<\/p>\n<p>Schlie\u00dflich sollten die Erkenntnisse, die aus den Reflexionen der Teilnehmer und dem Feedback der LCOs gewonnen wurden, dazu genutzt werden, k\u00fcnftige Google.org-Cybersicherheitsseminare und andere Programme zu verfeinern. Die wichtigsten Erkenntnisse k\u00f6nnen in die Verbesserung der Struktur, der Durchf\u00fchrung und des Inhalts des Programms einflie\u00dfen, um sicherzustellen, dass es sich weiterentwickelt und anpasst, um die Bed\u00fcrfnisse aller Teilnehmer bei zuk\u00fcnftigen Veranstaltungen besser zu erf\u00fcllen. Kontinuierliches Lernen und Anpassungen werden das Programm st\u00e4rken und wirkungsvollere Ergebnisse in nachfolgenden Kooperationen f\u00f6rdern.<\/p>\n<h2 class=\"wp-block-heading\">Zusammenfassung der Musterdokumente<\/h2>\n<h3 class=\"wp-block-heading\">Dokument 1 | LCO Einf\u00fchrungsfragebogen<\/h3>\n<p>Erstellen einer <strong>Fragebogen zur Aufnahme<\/strong> f\u00fcr LCOs, die an dem Programm teilnehmen, kann die Informationsbeschaffung zur Unterst\u00fctzung verbessern:<\/p>\n<ul class=\"wp-block-list\">\n<li>Verst\u00e4ndnis f\u00fcr die Bed\u00fcrfnisse und Risiken der Organisation, um ma\u00dfgeschneiderte Ans\u00e4tze f\u00fcr Studenten und Engagement-Methoden zu entwickeln, die f\u00fcr die Organisation am besten geeignet sind<\/li>\n<li>Zuteilung von Ressourcen, um sicherzustellen, dass die Studenten je nach ihren F\u00e4higkeiten und ihrer Ausbildung an bestimmte Organisationen vermittelt werden&nbsp;<\/li>\n<li>Erstellung einer Baseline (Benchmarking), um den Reifegrad der Cybersicherheit in Ihrer Region zu verstehen und die Ergebnisse zu messen<\/li>\n<li>Durchf\u00fchrung einer ersten Risikobewertung zur Ermittlung der dringendsten Schwachstellen eines LCO<\/li>\n<\/ul>\n<p>Es ist wichtig, dass die Sch\u00fcler mit Professionalit\u00e4t und Einf\u00fchlungsverm\u00f6gen an die Informationsbeschaffung herangehen und Urteile vermeiden. Das Programm der Google.org-Cybersicherheitsseminare ist ein unterst\u00fctzender Service, der darauf abzielt, die lokale Gemeinschaft zu st\u00e4rken, anstatt Schwachstellen aufzuzeigen.<\/p>\n<h3 class=\"wp-block-heading\">Dokument 2 | SoE\/SoW\/MoU\/RoE<\/h3>\n<p>Es ist wichtig, ein Dokument zu haben, das den allgemeinen Umfang der Zusammenarbeit zwischen Hochschuleinrichtungen, Studierenden und LCOs festlegt. Die Kl\u00e4rung, Festlegung und Steuerung von Erwartungen vor Beginn der Arbeit gew\u00e4hrleistet eine fruchtbare, klare und vertrauensvolle Arbeitsbeziehung.  Au\u00dferdem wird so sichergestellt, dass es keine \"unausgesprochenen Regeln\" und unklaren Erwartungen gibt.<\/p>\n<p>Dokument 2 kann als Grundlage f\u00fcr eines der folgenden Dokumente dienen:<\/p>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td>AKRONYM<\/td>\n<td>VOLLST\u00c4NDIGER NAME<\/td>\n<td>ENTH\u00c4LT IM ALLGEMEINEN<\/td>\n<\/tr>\n<tr>\n<td>SoE<\/td>\n<td>Umfang des Engagements<\/td>\n<td>Informationen \u00fcber <strong>was<\/strong> die Arbeit muss erledigt werden, und <strong>durch wen<\/strong> (Aufgaben und Ergebnisse)<\/td>\n<\/tr>\n<tr>\n<td>SoW<\/td>\n<td>Arbeitsbeschreibung<\/td>\n<td>Informationen, die im Umfang enthalten sind, sowie wichtige Projekt- und Vertragsdetails&nbsp;<\/p>\n<p>In der Regel ein rechtsverbindliches Dokument<\/td>\n<\/tr>\n<tr>\n<td>MoU<\/td>\n<td>Memorandum of Understanding<\/td>\n<td>Gemeinsames Verst\u00e4ndnis\/Absicht zwischen den Parteien<\/p>\n<p>In der Regel unverbindlich<\/td>\n<\/tr>\n<tr>\n<td>RoE<\/td>\n<td>Regeln des Engagements<\/td>\n<td><strong>Wie<\/strong> die Parteien in bestimmten Situationen interagieren oder reagieren sollten<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h3 class=\"wp-block-heading\">Dokument 3 | Vertraulichkeitsvereinbarung (NDA)<\/h3>\n<p>Eine <strong>NDA (Vertraulichkeitsvereinbarung)<\/strong>Die auch als Vertraulichkeitsklausel bekannte Klausel ist ein Vertrag zwischen der Hochschule und dem LCO, der eine vertrauliche Beziehung begr\u00fcndet.<\/p>\n<p>Im Zusammenhang mit den Google.org-Cybersicherheitsseminaren k\u00f6nnen NDAs einseitig oder bilateral (gegenseitig) sein.  Bei einem unilateralen NDA gibt das LCO Informationen an die Hochschuleinrichtung weiter, die dann verpflichtet ist, diese Vertraulichkeit zu wahren.  Bei einem bilateralen NDA tauschen beide Parteien Informationen aus und verpflichten sich, die Vertraulichkeit der jeweils anderen Partei zu wahren. Einige zu ber\u00fccksichtigende Bereiche sind:<\/p>\n<ul class=\"wp-block-list\">\n<li>Entscheiden Sie, was das NDA abdecken soll. Arbeiten Sie mit Ihrem Rechtsteam und dem LCO zusammen, um zu entscheiden, was durch eine NDA abgedeckt ist und was nicht. Die Studierenden sollten in angemessener Weise dar\u00fcber informiert werden, was abgedeckt ist.<\/li>\n<li>Seien Sie realistisch. Es kann sein, dass Studierende Informationen mit ihren Kommilitonen und Betreuern teilen m\u00fcssen, wenn sie Unterst\u00fctzung ben\u00f6tigen. Stellen Sie sicher, dass dies vertraulich geschieht.&nbsp;<\/li>\n<li>\u00dcberlegen Sie, wie lange die Vertraulichkeit dauern wird.<\/li>\n<\/ul>\n<h3 class=\"wp-block-heading\">Dokument 4 | Haftungsverzicht (LCO, Student)<\/h3>\n<p>A <strong>Haftungsverzicht<\/strong> ist ein juristisches Dokument, in dem sich eine Partei bereit erkl\u00e4rt, auf ihr Recht zu verzichten, eine andere Partei zu verklagen oder f\u00fcr Verletzungen, Sch\u00e4den oder andere nachteilige Auswirkungen, die w\u00e4hrend einer Veranstaltung auftreten k\u00f6nnen, haftbar zu machen. Ein Haftungsverzicht kann wichtig sein, da er rechtlichen Schutz bietet, als dokumentierter Nachweis f\u00fcr akzeptierte Risiken dient und finanzielle Sicherheit und Risikominderung bietet.<\/p>\n<h3 class=\"wp-block-heading\">Dokument 5 | Verhaltenskodex f\u00fcr Studenten<\/h3>\n<p>A <strong>Verhaltenskodex f\u00fcr Studenten<\/strong> ist eine Reihe von Richtlinien und Erwartungen, die das professionelle und ethische Verhalten beschreiben, das von den an der Klinik teilnehmenden Studenten verlangt wird. Dieser Kodex stellt sicher, dass die Studierenden mit Integrit\u00e4t, Respekt und Verantwortung handeln, w\u00e4hrend sie mit den LCOs und anderen Stakeholdern zusammenarbeiten. Er kann Aspekte wie die Wahrung der Vertraulichkeit, gute Cybersicherheitspraktiken, effektive Zusammenarbeit mit Gleichaltrigen und LCO-Mitarbeitern sowie die Wahrung des Rufs der Hochschuleinrichtung umfassen. Die Einhaltung dieses Kodex f\u00f6rdert nicht nur ein positives Lernumfeld, sondern hilft den Studierenden auch, die f\u00fcr ihre k\u00fcnftige Laufbahn erforderlichen beruflichen Standards zu entwickeln.<\/p>\n<h3 class=\"wp-block-heading\">Dokument 6 | Bew\u00e4hrte Praktiken zum Schutz von Ger\u00e4ten und Software<\/h3>\n<p>Ein Dokument mit folgenden Angaben <strong>Bew\u00e4hrte Praktiken zum Schutz von Ger\u00e4ten und Software<\/strong> umrei\u00dft wesentliche Richtlinien zur Gew\u00e4hrleistung der Sicherheit und Integrit\u00e4t von Hardware- und Softwaresystemen w\u00e4hrend des gesamten Einsatzes. Es sollte bew\u00e4hrte Verfahren zur Sicherung von Endger\u00e4ten enthalten, darunter die Verwendung sicherer Passw\u00f6rter, die Aktivierung der Zwei-Faktor-Authentifizierung und die regelm\u00e4\u00dfige Aktualisierung von Betriebssystemen und Software, um bekannte Schwachstellen zu beheben. Es kann auch Verschl\u00fcsselungsprotokolle f\u00fcr sensible Daten, regelm\u00e4\u00dfige Backups und Antivirenma\u00dfnahmen sowie eine Reihe anderer relevanter Cybersicherheitsma\u00dfnahmen umfassen.<\/p>\n<h2 class=\"wp-block-heading\">[TEMPLATE] - Dokument 1<\/h2>\n<h3 class=\"wp-block-heading\">LCO Einf\u00fchrungsfragebogen<\/h3>\n<p><em>Dieses Dokument sollte als <\/em><strong><em>vorl\u00e4ufig<\/em><\/strong><em> Grundlage f\u00fcr die Entwicklung eines Aufnahmefragebogens, um die Studenten bestm\u00f6glich mit potenziellen lokalen Gemeindeorganisationen zusammenzubringen.  Bitte nehmen Sie alle notwendigen Anpassungen f\u00fcr Ihren spezifischen Kontext vor und beraten Sie sich mit Ihrem Rechtsteam, bevor Sie dieses Dokument verbreiten.<\/em><\/p>\n<h4 class=\"wp-block-heading\">Einf\u00fchrung<\/h4>\n<p>Vielen Dank f\u00fcr Ihr Interesse an einer Zusammenarbeit mit [Name der Hochschuleinrichtung]. Dieser Fragebogen soll uns helfen, die Bed\u00fcrfnisse, Ziele und Ressourcen Ihrer Organisation besser zu verstehen. Die von Ihnen zur Verf\u00fcgung gestellten Informationen werden verwendet, um festzustellen, ob unser Angebot f\u00fcr Ihre Organisation geeignet ist, und wenn ja, um Ihre Organisation mit geeigneten Studententeams zusammenzubringen und eine produktive Arbeitsbeziehung zu gew\u00e4hrleisten. Bitte beantworten Sie alle Fragen so gr\u00fcndlich wie m\u00f6glich.<\/p>\n<p><em>Das Ausf\u00fcllen des Fragebogens sollte etwa 30 bis 60 Minuten dauern.<\/em><\/p>\n<h4 class=\"wp-block-heading\">1. ALLGEMEINE INFORMATIONEN<\/h4>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td>Name der Organisation<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Adresse<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Prim\u00e4rer Kontakt&nbsp;&nbsp;&nbsp;&nbsp;<\/p>\n<p>Name<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Prim\u00e4rer Kontakt&nbsp;<br \/>&nbsp;&nbsp;&nbsp;<br \/>Titel<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Telefonnummer des Hauptansprechpartners<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Prim\u00e4re Kontaktperson E-Mail<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Website<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Handles f\u00fcr soziale Medien (falls vorhanden)<\/td>\n<td><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h4 class=\"wp-block-heading\">2. DETAILS ZUR ORGANISATION<\/h4>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td>Leitbild<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Kurze Beschreibung Ihrer Organisation<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Welche Art von Organisation vertreten Sie?<\/td>\n<td>- Kleines Unternehmen<br \/>- Gemeinn\u00fctzige Organisation<br \/>- Bildungseinrichtung (z. B. Schule oder Hochschule)<br \/>- Regierung (lokal oder regional)<br \/>- Organisation im Gesundheitswesen (z. B. Klinik, Krankenhaus<br \/>- Sonstiges (bitte angeben)<\/td>\n<\/tr>\n<tr>\n<td>Gr\u00f6\u00dfe der Organisation:<br \/>- Anzahl der Mitarbeiter<br \/>- Anzahl der Freiwilligen<br \/>- Anzahl der betreuten Einzelpersonen\/Gruppen pro Jahr<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Jahre in Betrieb<\/td>\n<td><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h4 class=\"wp-block-heading\">3. AKTUELLE BED\u00dcRFNISSE UND ZIELE<\/h4>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td>Warum hat Ihre Organisation das Google.org-Cybersicherheitsseminarprogramm [Name der Hochschuleinrichtung] in Anspruch genommen? W\u00e4hlen Sie alle zutreffenden Punkte aus.<\/td>\n<td>- Bewertung und St\u00e4rkung der allgemeinen Cybersicherheitslage unserer Organisation<br \/>- Zur Bew\u00e4ltigung spezifischer Cybersicherheitsprobleme, die uns bereits bekannt sind<br \/>- Spezialisierte Ausbildung, Sensibilisierung und Schulung unserer Mitarbeiter in Sachen Cybersicherheit<br \/>- F\u00f6rderung der Ausbildung, Schulung und Entwicklung von Fachleuten f\u00fcr Cybersicherheit in unserer Gemeinschaft<br \/>- Sonstiges (bitte angeben)<\/td>\n<\/tr>\n<tr>\n<td>Wenn Sie bei der obigen Frage mehrere Antworten ausgew\u00e4hlt haben, geben Sie bitte eine (1) an, die h\u00f6chste Priorit\u00e4t hat.<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Welche konkreten Ziele oder Ergebnisse m\u00f6chten Sie durch die Zusammenarbeit mit unseren Studenten erreichen?<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Haben Sie einen konkreten Zeitplan f\u00fcr die Fertigstellung dieser Projekte oder die Erreichung dieser Ziele?<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Welche der folgenden Normen muss Ihre Organisation einhalten? W\u00e4hlen Sie alle zutreffenden aus.<\/td>\n<td>- Allgemeine Datenschutzverordnung (GDPR)<br \/>- Richtlinie \u00fcber Netz- und Informationssicherheit (NIS) und NIS2<br \/>- Datenschutzrichtlinie f\u00fcr elektronische Kommunikation<br \/>- Cybersicherheitsgesetz<br \/>- ISO\/IEC 27001<br \/>- Richtlinie \u00fcber Zahlungsdienste 2 (PSD2)<br \/>- Digital Operational Resilience Act (DORA)<br \/>- Ich wei\u00df es nicht<br \/>- Sonstiges (bitte angeben)<\/td>\n<\/tr>\n<tr>\n<td>Welche Arten von Ger\u00e4ten verwendet Ihre Organisation? W\u00e4hlen Sie alle zutreffenden aus.<\/td>\n<td>- Von der Organisation zur Verf\u00fcgung gestellte Desktop- oder Laptop-Computer<br \/>- Eigene Desktop- oder Laptop-Computer (BYOD)<br \/>- Von der Organisation zur Verf\u00fcgung gestellte mobile Ger\u00e4te (z. B. Smartphones, Tablets)<br \/>- Pers\u00f6nlich genutzte mobile Ger\u00e4te (BYOD)<\/td>\n<\/tr>\n<tr>\n<td>Welche Arten von Datenspeicherl\u00f6sungen verwendet Ihr Unternehmen? W\u00e4hlen Sie alle zutreffenden aus?<\/td>\n<td>- Cloud-basierter Arbeitsbereich oder Speicher (z. B. OneDrive, Google Drive, Dropbox)<br \/>- Vor-Ort-Sicherungsl\u00f6sung (z. B. lokaler Server, Speicher im Rechenzentrum)<br \/>- Offsite- oder Cloud-basierte Sicherungsl\u00f6sung (z. B. Amazon S3, Google Cloud Storage)<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h4 class=\"wp-block-heading\">4. CYBER-HYGIENE<\/h4>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td>Verwendet Ihr Unternehmen die Multi-Faktor-Authentifizierung (MFA) f\u00fcr wichtige Konten?<\/td>\n<td>Ja<\/p>\n<p>Nein<\/p>\n<p>Ich wei\u00df es nicht<\/td>\n<\/tr>\n<tr>\n<td>Werden in Ihrem Unternehmen alle Systeme und Software regelm\u00e4\u00dfig aktualisiert und gepatcht?<\/td>\n<td>Ja<\/p>\n<p>Nein<\/p>\n<p>Ich wei\u00df es nicht<\/td>\n<\/tr>\n<tr>\n<td>Verf\u00fcgt Ihre Organisation \u00fcber ein System zur Zugriffskontrolle und zur Wahrung der geringsten Rechte?<\/td>\n<td>Ja<\/p>\n<p>Nein<\/p>\n<p>Ich wei\u00df es nicht<\/td>\n<\/tr>\n<tr>\n<td>F\u00fchrt Ihr Unternehmen regelm\u00e4\u00dfige, sichere Datensicherungen durch und testet Wiederherstellungsprozesse?<\/td>\n<td>Ja<\/p>\n<p>Nein<\/p>\n<p>Ich wei\u00df es nicht<\/td>\n<\/tr>\n<tr>\n<td>Bietet Ihre Organisation regelm\u00e4\u00dfige Schulungen zur Cybersicherheit f\u00fcr Mitarbeiter an? Wenn ja, geben Sie bitte an, was diese beinhalten (z. B. Anbieter, Themen, H\u00e4ufigkeit).<\/td>\n<td>Ja<\/p>\n<p>Nein<\/p>\n<p>Ich wei\u00df es nicht<\/p>\n<p>Weitere Informationen:<\/td>\n<\/tr>\n<tr>\n<td>\u00dcberwacht Ihr Unternehmen den Netzwerkverkehr und protokolliert alle Aktivit\u00e4ten?<\/td>\n<td>Ja<\/p>\n<p>Nein<\/p>\n<p>Ich wei\u00df es nicht<\/td>\n<\/tr>\n<tr>\n<td>Verf\u00fcgt Ihre Organisation \u00fcber einen Plan zur Reaktion auf Zwischenf\u00e4lle, der regelm\u00e4\u00dfig ge\u00fcbt wird?<\/td>\n<td>Ja<\/p>\n<p>Nein<\/p>\n<p>Ich wei\u00df es nicht<\/td>\n<\/tr>\n<tr>\n<td>\u00dcberwacht und sichert Ihr Unternehmen externe Ger\u00e4te (z. B. USB-Laufwerke), die mit dem Netzwerk verbunden sind?<\/td>\n<td>Ja<\/p>\n<p>Nein<\/p>\n<p>Ich wei\u00df es nicht<\/td>\n<\/tr>\n<tr>\n<td>F\u00fchrt Ihr Unternehmen regelm\u00e4\u00dfig Schwachstellenscans und Penetrationstests durch?<\/td>\n<td>Ja<\/p>\n<p>Nein<\/p>\n<p>Ich wei\u00df es nicht<\/td>\n<\/tr>\n<tr>\n<td>\u00dcberwacht und sichert Ihr Unternehmen externe Ger\u00e4te (z. B. USB-Laufwerke), die mit dem Netzwerk verbunden sind?<\/td>\n<td>Ja<\/p>\n<p>Nein<\/p>\n<p>Ich wei\u00df es nicht<\/td>\n<\/tr>\n<tr>\n<td>Verf\u00fcgt Ihr Unternehmen \u00fcber eine Richtlinie zur sicheren Datenentsorgung?<\/td>\n<td>Ja<\/p>\n<p>Nein<\/p>\n<p>Ich wei\u00df es nicht<\/td>\n<\/tr>\n<tr>\n<td>Verf\u00fcgt Ihr Unternehmen \u00fcber eine Bestandsaufnahme der physischen Ger\u00e4te, Systeme, Softwareplattformen, Anwendungen und Mitarbeiter?<\/td>\n<td>Ja<\/p>\n<p>Nein<\/p>\n<p>Ich wei\u00df es nicht<\/td>\n<\/tr>\n<tr>\n<td>Verf\u00fcgt Ihr Unternehmen \u00fcber sichere Verfahren zur Datenspeicherung sowohl in lokalen als auch in Cloud-Umgebungen?<\/td>\n<td>Ja<\/p>\n<p>Nein<\/p>\n<p>Ich wei\u00df es nicht<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h4 class=\"wp-block-heading\">5. LOGISTISCHE \u00dcBERLEGUNGEN<\/h4>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td>Bitte geben Sie an, welche Methode Sie f\u00fcr die Zusammenarbeit mit Studenten bevorzugen.<\/td>\n<td>Vor Ort<\/p>\n<p>Fernbedienung<\/p>\n<p>Kombination von beidem<\/td>\n<\/tr>\n<tr>\n<td>Wenn Sie sich vor Ort engagieren, welche Einrichtungen oder Ressourcen (z. B. Sitzungsr\u00e4ume, Computer) k\u00f6nnen Sie den Studierenden zur Verf\u00fcgung stellen?<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Welche Tage\/Zeiten eignen sich am besten f\u00fcr Sitzungen oder Projektarbeit?<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Gibt es irgendwelche Einschr\u00e4nkungen oder \u00dcberlegungen (z. B. Vertraulichkeit, Zugang zu bestimmten Daten), die wir beachten sollten?<\/td>\n<td><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h4 class=\"wp-block-heading\">6. ERWARTUNGEN AN DIE PARTNERSCHAFT<\/h4>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td>Welche Erwartungen haben Sie an die Zusammenarbeit mit unseren Studenten?<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Wie w\u00fcrden Sie eine erfolgreiche Partnerschaft mit unserer Hochschuleinrichtung definieren?<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Sind Sie bereit, den Studierenden w\u00e4hrend der Zusammenarbeit Feedback zu geben und sie anzuleiten?<\/td>\n<td><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h4 class=\"wp-block-heading\">7. ZUS\u00c4TZLICHE INFORMATIONEN<\/h4>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td>Gibt es sonst noch etwas, das Sie uns \u00fcber Ihre Organisation oder Ihre Bed\u00fcrfnisse mitteilen m\u00f6chten?<\/td>\n<td><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<p><em>Vielen Dank, dass Sie diesen Fragebogen ausgef\u00fcllt haben. Wir freuen uns darauf, Ihre Antworten zu pr\u00fcfen und herauszufinden, wie wir Ihre Organisation am besten unterst\u00fctzen k\u00f6nnen.<\/em><\/p>\n<h2 class=\"wp-block-heading\">[TEMPLATE] - Dokument 2<\/h2>\n<h3 class=\"wp-block-heading\">Arbeitsbeschreibung<\/h3>\n<p><em>Dieses Dokument sollte als <\/em><strong><em>vorl\u00e4ufig<\/em><\/strong><em> Grundlage f\u00fcr die Ausarbeitung einer Arbeitsbeschreibung, eines Erwartungsrahmens, einer Absichtserkl\u00e4rung oder von Regeln f\u00fcr das Engagement der lokalen Gemeinschaft.  Bitte nehmen Sie alle notwendigen Anpassungen f\u00fcr Ihren spezifischen Kontext vor und beraten Sie sich mit Ihrem Rechtsteam, bevor Sie dieses Dokument verbreiten.<\/em><\/p>\n<p><strong>Arbeitsumfang (SoW) zwischen [Name der Hochschuleinrichtung] und [Name der lokalen Gemeindeorganisation]<\/strong><\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<p><strong>Datum des Inkrafttretens:<\/strong> [Datum einf\u00fcgen]<br \/><strong>Verfallsdatum:<\/strong> [Datum einf\u00fcgen oder \"Unbestimmt\"]<br \/><strong>Eingetragen in und zwischen:<\/strong> <strong>[Name der Hochschuleinrichtung]<\/strong> (nachstehend \"die HEI\" genannt) mit Sitz in [Adresse der HEI],<\/p>\n<p><em>und<\/em><\/p>\n<p><strong>[Name der \u00f6rtlichen Gemeindeorganisation]<\/strong> (nachstehend \"das LCO\" genannt) mit Sitz in [LCO-Adresse].<\/p>\n<h4 class=\"wp-block-heading\">1. ZWECK<\/h4>\n<p>Dieses Statement of Work (SoW) dient dazu, einen Rahmen f\u00fcr die Zusammenarbeit zwischen der HEI und dem LCO zu schaffen. Ziel dieser Partnerschaft ist es, das Bewusstsein f\u00fcr Cybersicherheit, die Praktiken und die Widerstandsf\u00e4higkeit innerhalb des LCO durch das Google.org-Cybersicherheitsseminarprogramm der HEI zu verbessern. In diesem Dokument werden die Erwartungen, Rollen, Verantwortlichkeiten und der Arbeitsumfang f\u00fcr alle beteiligten Parteien dargelegt.<\/p>\n<h4 class=\"wp-block-heading\">2. ERBRACHTE DIENSTLEISTUNGEN<\/h4>\n<p><strong>2.1. Engagement Aktivit\u00e4ten<\/strong><br \/>Die HEI erbringt f\u00fcr das LCO die folgenden Dienstleistungen:<\/p>\n<p>2.1.1. Cybersecurity-Bewertungen: Durchf\u00fchrung von Schwachstellenbewertungen, Risikoanalysen und Sicherheitspr\u00fcfungen der digitalen Infrastruktur des LCO.<\/p>\n<p>2.1.2. Schulung und Sensibilisierung: Durchf\u00fchrung von Cybersicherheitsschulungen f\u00fcr LCO-Mitarbeiter, die sich auf bew\u00e4hrte Praktiken, das Bewusstsein f\u00fcr Bedrohungen und sicheres Online-Verhalten konzentrieren.<\/p>\n<p>2.1.3. Technische Unterst\u00fctzung: Unterst\u00fctzung bei der Umsetzung von Cybersicherheitsma\u00dfnahmen, einschlie\u00dflich Softwareinstallation, Verbesserung der Netzsicherheit und Datenschutzstrategien.<\/p>\n<p>2.1.4. Red-Team-\u00dcbungen: (falls zutreffend) Durchf\u00fchrung von autorisierten Penetrationstests zur Ermittlung und Behebung von Sicherheitsschwachstellen.<\/p>\n<p><strong>2.2. Liefergegenst\u00e4nde<\/strong><br \/>Die HEI wird folgende Leistungen erbringen:<\/p>\n<p>2.2.1. Bewertungsberichte: Detaillierte Berichte, die die Ergebnisse der Bewertungen zusammenfassen, einschlie\u00dflich umsetzbarer Empfehlungen.<\/p>\n<p>2.2.2. Schulungsmaterialien: Ma\u00dfgeschneiderte Schulungsmaterialien und -ressourcen f\u00fcr die laufende Nutzung durch den LCO.<\/p>\n<p>2.2.3. Technische Dokumentation: Dokumentation f\u00fcr alle implementierten technischen L\u00f6sungen, einschlie\u00dflich Konfigurationseinstellungen und Benutzerhandb\u00fccher.<\/p>\n<p>2.2.4. Abschlie\u00dfende \u00dcberpr\u00fcfung: Eine Zusammenfassung aller durchgef\u00fchrten Aktivit\u00e4ten, der erzielten Ergebnisse und der n\u00e4chsten Schritte f\u00fcr das LCO zur weiteren Verbesserung der Cybersicherheit.<\/p>\n<h4 class=\"wp-block-heading\">3. ROLLEN UND VERANTWORTLICHKEITEN<\/h4>\n<p><strong>3.1. Zust\u00e4ndigkeiten der Hochschuleinrichtungen<\/strong><br \/>Die Hochschuleinrichtung verpflichtet sich dazu:<\/p>\n<p>3.1.1. Qualifiziertes Personal bereitstellen: Stellen Sie sicher, dass die beteiligten Studierenden und Lehrkr\u00e4fte qualifiziert, angemessen ausgebildet und beaufsichtigt sind.<\/p>\n<p>3.1.2. Halten Sie sich an ethische Standards: F\u00fchren Sie alle Aktivit\u00e4ten auf professionelle, ethische und legale Weise durch.<\/p>\n<p>3.1.3. Wahrung der Vertraulichkeit: Sch\u00fctzen Sie die Vertraulichkeit aller Informationen und Daten, auf die Sie im Rahmen des Auftrags Zugriff haben.<\/p>\n<p>3.1.4. Rechtzeitige Vorlage von Berichten: Legen Sie rechtzeitig und umfassend Berichte \u00fcber alle durchgef\u00fchrten Aktivit\u00e4ten vor.<\/p>\n<p>3.1.5. Laufende Unterst\u00fctzung anbieten: Bieten Sie eine angemessene laufende Unterst\u00fctzung an, um Folgefragen oder Probleme, die sich aus dem Auftrag ergeben, zu kl\u00e4ren.<\/p>\n<p><strong>3.2. LCO Verantwortlichkeiten<\/strong><strong><br \/><\/strong>Der LCO verpflichtet sich dazu:<\/p>\n<p>3.2.1. Erleichterung des Zugangs: Gew\u00e4hrung des erforderlichen Zugangs zu Systemen, Daten und Personal, damit die Hochschuleinrichtung die vereinbarten T\u00e4tigkeiten durchf\u00fchren kann.<\/p>\n<p>3.2.2. Teilnahme an Schulungen: Ermutigung der Mitarbeiter zur Teilnahme an Schulungen und Umsetzung der empfohlenen Cybersicherheitspraktiken.<\/p>\n<p>3.2.3. Feedback geben: Feedback \u00fcber die Wirksamkeit der Aktivit\u00e4ten der Hochschuleinrichtung geben und Verbesserungsvorschl\u00e4ge machen.<\/p>\n<p>3.2.4. Vertraulichkeit und Datenschutz: Sch\u00fctzen Sie alle von der Hochschuleinrichtung bereitgestellten sensiblen Informationen und sorgen Sie f\u00fcr die Einhaltung der Datenschutzbestimmungen.<\/p>\n<p>3.2.5. Halten Sie sich an Vereinbarungen: Halten Sie sich an den vereinbarten Zeitplan und Arbeitsumfang und informieren Sie die HEI rechtzeitig \u00fcber alle \u00c4nderungen.<\/p>\n<h4 class=\"wp-block-heading\">4. GELTUNGSBEREICH, GRENZEN, KOMMUNIKATION<\/h4>\n<p><strong>4.1. Anwendungsbereich und Grenzen<\/strong><\/p>\n<p>4.1.1. Autorisierte Aktivit\u00e4ten: Die HEI wird nur Aktivit\u00e4ten durchf\u00fchren, die vom LCO ausdr\u00fccklich genehmigt wurden.<\/p>\n<p>4.1.2. Red-Team-\u00dcbungen: (falls zutreffend) Alle Penetrationstests oder \u00e4hnliche Aktivit\u00e4ten werden im Voraus genehmigt, mit klaren Einsatzregeln und Grenzen, um eine St\u00f6rung kritischer Systeme zu vermeiden.<\/p>\n<p>4.1.3. Umgang mit Daten: Die Hochschuleinrichtung behandelt alle LCO-Daten mit einem H\u00f6chstma\u00df an Sicherheit und befolgt die besten Datenschutzpraktiken der Branche.<\/p>\n<p><strong>4.2. Kommunikationsprotokolle<\/strong><\/p>\n<p>4.2.1. Prim\u00e4re Ansprechpartner: Benennen Sie Hauptansprechpartner f\u00fcr die HEI und das LCO, um eine reibungslose Kommunikation zu erm\u00f6glichen.<\/p>\n<p>4.2.2. Regelm\u00e4\u00dfige Updates: Planen Sie regelm\u00e4\u00dfige Kontrollbesuche und Fortschrittsberichte, um alle Beteiligten auf dem Laufenden zu halten.<\/p>\n<p>4.2.3. Meldung von Vorf\u00e4llen: Es ist ein Verfahren f\u00fcr die Meldung von und die Reaktion auf alle Sicherheitsvorf\u00e4lle oder -verletzungen einzurichten, die w\u00e4hrend des Auftrags auftreten.<\/p>\n<h4 class=\"wp-block-heading\">5. VERTRAULICHKEIT UND DATENSCHUTZ<\/h4>\n<p><strong>5.1. Vertrauliche Informationen<\/strong><\/p>\n<p>5.1.1. Definition: Zu den vertraulichen Informationen geh\u00f6ren alle nicht \u00f6ffentlichen Informationen, die von einer der Parteien zur Verf\u00fcgung gestellt werden, einschlie\u00dflich, aber nicht beschr\u00e4nkt auf technische Daten, Gesch\u00e4ftsprozesse und personenbezogene Daten.<\/p>\n<p>5.1.2. Verpflichtungen: Beide Parteien verpflichten sich, die Vertraulichkeit dieser Informationen zu wahren und sie ausschlie\u00dflich f\u00fcr die in dieser Vereinbarung genannten Zwecke zu verwenden.<\/p>\n<p><strong>5.2. Einhaltung des Datenschutzes<\/strong><\/p>\n<p>5.2.1. Einhaltung gesetzlicher Vorschriften: Beide Parteien verpflichten sich zur Einhaltung aller geltenden Datenschutzgesetze und -vorschriften (z. B. GDPR, CCPA).<\/p>\n<p>5.2.2. Ma\u00dfnahmen zur Datensicherheit: Die HEI wird geeignete technische und organisatorische Ma\u00dfnahmen zum Schutz der LCO-Daten ergreifen.<\/p>\n<h4 class=\"wp-block-heading\">6. RECHTLICHE \u00dcBERLEGUNGEN<\/h4>\n<p><strong>6.1. Haftung<\/strong><\/p>\n<p>6.1.1. Begrenzung der Haftung: Keine der Parteien haftet f\u00fcr indirekte, zuf\u00e4llige oder Folgesch\u00e4den, die sich aus den im Rahmen dieses Abkommens durchgef\u00fchrten Aktivit\u00e4ten ergeben.<\/p>\n<p>6.1.2. Entsch\u00e4digung: Das LCO verpflichtet sich, die Hochschule von allen Anspr\u00fcchen freizustellen, die sich aus der Nutzung der von der Hochschule bereitgestellten Dienstleistungen durch das LCO ergeben.<\/p>\n<p><strong>6.2. Streitbeilegung<\/strong><\/p>\n<p>6.2.1. Schlichtung: Im Falle einer Streitigkeit vereinbaren die Parteien, zun\u00e4chst eine L\u00f6sung im Wege der Mediation zu suchen.<\/p>\n<p>6.2.2. Geltendes Recht: Diese Nutzungsbedingungen unterliegen den Gesetzen von [Gerichtsbarkeit].<\/p>\n<h4 class=\"wp-block-heading\">7. DAUER UND BEENDIGUNG<\/h4>\n<p><strong>7.1. Begriff<\/strong><\/p>\n<p>7.1.1. Dauer: Diese Vereinbarung gilt vom [Anfangsdatum] bis zum [Enddatum], sofern sie nicht von einer der Parteien vorzeitig gek\u00fcndigt wird.<\/p>\n<p>7.1.2. Erneuerung: Der SoW kann im gegenseitigen Einvernehmen verl\u00e4ngert werden.<\/p>\n<p><strong>7.2. Beendigung<\/strong><\/p>\n<p>7.2.1. K\u00fcndigungsfrist: Jede Partei kann diese Vereinbarung mit einer Frist von [K\u00fcndigungsfrist einf\u00fcgen, z. B. 30 Tage] schriftlich k\u00fcndigen.<\/p>\n<p>7.2.2. Versto\u00df gegen die Bedingungen: Eine sofortige K\u00fcndigung ist zul\u00e4ssig, wenn eine der Parteien gegen die Bestimmungen dieser Nutzungsbedingungen verst\u00f6\u00dft.<\/p>\n<h4 class=\"wp-block-heading\">8. DANKSAGUNG UND ANNAHME<\/h4>\n<p>Mit der nachstehenden Unterschrift best\u00e4tigen beide Parteien, dass sie diesen Arbeitsumfang gelesen und verstanden haben und mit den darin enthaltenen Bedingungen einverstanden sind.<\/p>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td><\/td>\n<td><strong>Rolle (falls zutreffend):<\/strong><\/td>\n<td><strong>Name:<\/strong><\/td>\n<td><strong>Unterschrift:<\/strong><\/td>\n<td><strong>Datum:<\/strong><\/td>\n<\/tr>\n<tr>\n<td><strong>Vertreter der Hochschuleinrichtung:<\/strong><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td><strong>Vertreter der \u00f6rtlichen Gemeindeorganisation:<\/strong><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h2 class=\"wp-block-heading\">[TEMPLATE] - Dokument 3<\/h2>\n<h3 class=\"wp-block-heading\">Vertraulichkeitsvereinbarung (NDA)<\/h3>\n<p><em>Dieses Dokument sollte als <\/em><strong><em>vorl\u00e4ufig<\/em><\/strong><em> Grundlage f\u00fcr die Ausarbeitung einer Geheimhaltungsvereinbarung, wenn dies f\u00fcr das Engagement auf lokaler Ebene erforderlich ist.  Bitte nehmen Sie alle notwendigen Anpassungen f\u00fcr Ihren spezifischen Kontext vor und beraten Sie sich mit Ihrem Rechtsteam, bevor Sie dieses Dokument verbreiten.<\/em><\/p>\n<p><strong>Vertraulichkeitsvereinbarung (NDA)<\/strong><\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<p><strong>Datum des Inkrafttretens:<\/strong> [Datum einf\u00fcgen]<br \/><strong>Verfallsdatum:<\/strong> [Datum einf\u00fcgen oder \"Unbestimmt\"]<br \/><strong>Eingetragen in und zwischen:<\/strong> <strong>[Name der Hochschuleinrichtung], die offenlegende Partei<\/strong> (nachstehend \"die HEI\" oder \"offenlegende Partei\" genannt) mit Sitz in [Adresse der HEI],<\/p>\n<p><em>und<\/em><\/p>\n<p><strong>[Name der lokalen Gemeinschaftsorganisation], die empfangende Partei<\/strong> (im Folgenden als \"LCO\" oder \"empfangende Partei\" bezeichnet) mit Sitz in [LCO-Adresse].<\/p>\n<h4 class=\"wp-block-heading\">1. ZWECK<\/h4>\n<p>Der Zweck dieser Geheimhaltungsvereinbarung (Non-Disclosure Agreement, NDA) ist der Schutz vertraulicher und gesch\u00fctzter Informationen, die zwischen den Parteien in Verbindung mit dem Google.org-Cybersicherheitsseminarprogramm offengelegt werden k\u00f6nnen.<\/p>\n<h4 class=\"wp-block-heading\">2. DEFINITION VON VERTRAULICHEN INFORMATIONEN<\/h4>\n<p><strong>2.1. Vertrauliche Informationen<\/strong><strong><br \/><\/strong>\"Vertrauliche Informationen\" sind alle nicht-\u00f6ffentlichen Informationen, die der empfangenden Partei von der offenlegenden Partei in schriftlicher, m\u00fcndlicher, elektronischer oder sonstiger Form offengelegt werden und die als vertraulich bezeichnet werden oder unter den Umst\u00e4nden der Offenlegung als vertraulich behandelt werden sollten.<\/p>\n<p><strong>2.2. Ausschl\u00fcsse von vertraulichen Informationen<\/strong><strong><br \/><\/strong>Zu den vertraulichen Informationen geh\u00f6ren keine Informationen, die:<\/p>\n<ul class=\"wp-block-list\">\n<li>ohne Verschulden der empfangenden Vertragspartei \u00f6ffentlich zug\u00e4nglich ist oder wird.<\/li>\n<li>Ist der empfangenden Partei zum Zeitpunkt der Offenlegung bereits bekannt, wie aus ihren schriftlichen Unterlagen hervorgeht.<\/li>\n<li>von der empfangenden Partei unabh\u00e4ngig und ohne Verwendung von oder Bezugnahme auf die vertraulichen Informationen der offenlegenden Partei entwickelt wird.<\/li>\n<li>der empfangenden Partei von einer dritten Partei offengelegt wird, die nach Wissen der empfangenden Partei nicht gegen eine Geheimhaltungspflicht verst\u00f6\u00dft.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">3. VERPFLICHTUNGEN DER EMPFANGENDEN PARTEI<\/h4>\n<p><strong>3.1. Verwendung von vertraulichen Informationen<\/strong><strong><br \/><\/strong>Die empfangende Partei erkl\u00e4rt sich damit einverstanden, die vertraulichen Informationen ausschlie\u00dflich f\u00fcr den Zweck [Beschreibung des spezifischen Zwecks, z. B. Bewertung einer m\u00f6glichen Zusammenarbeit, Durchf\u00fchrung von Forschungsarbeiten usw.] und nicht f\u00fcr andere Zwecke zu verwenden.<\/p>\n<p><strong>3.2. Vertraulichkeit<\/strong><strong><br \/><\/strong>Die empfangende Partei verpflichtet sich, die vertraulichen Informationen nicht ohne die vorherige schriftliche Zustimmung der offenlegenden Partei an Dritte weiterzugeben, es sei denn, dies ist gesetzlich vorgeschrieben oder zur Erf\u00fcllung des Zwecks dieser Vereinbarung erforderlich. Falls eine Offenlegung erforderlich ist, stellt die empfangende Partei sicher, dass die dritte Partei durch Vertraulichkeitsverpflichtungen gebunden ist, die nicht weniger restriktiv sind als die in dieser NDA enthaltenen.<\/p>\n<p><strong>3.3. Schutz von Informationen<\/strong><strong><br \/><\/strong>Die empfangende Partei erkl\u00e4rt sich bereit, alle angemessenen Ma\u00dfnahmen zum Schutz der Vertraulichkeit der vertraulichen Informationen zu ergreifen, einschlie\u00dflich der Einf\u00fchrung geeigneter physischer, elektronischer und administrativer Sicherheitsvorkehrungen.<\/p>\n<h4 class=\"wp-block-heading\">4. LAUFZEIT UND K\u00dcNDIGUNG<\/h4>\n<p><strong>4.1. Begriff<br \/><\/strong>Diese NDA bleibt vom Tag des Inkrafttretens bis zum Ablaufdatum oder bis zur K\u00fcndigung durch eine der Parteien mit [K\u00fcndigungsfrist einf\u00fcgen, z.B. 30 Tage] schriftlicher Mitteilung an die andere Partei in Kraft.<\/p>\n<p><strong>4.2. R\u00fcckgabe oder Vernichtung von Informationen<br \/><\/strong>Nach Beendigung dieses NDA oder auf Verlangen der offenlegenden Partei gibt die empfangende Partei unverz\u00fcglich alle in ihrem Besitz befindlichen Kopien der vertraulichen Informationen zur\u00fcck oder vernichtet sie und best\u00e4tigt dies schriftlich.<\/p>\n<h4 class=\"wp-block-heading\">5. GEISTIGES EIGENTUM<\/h4>\n<p><strong>5.1. Eigentumsverh\u00e4ltnisse<\/strong><strong><br \/><\/strong>Alle vertraulichen Informationen bleiben das Eigentum der offenlegenden Partei. Der empfangenden Partei wird weder stillschweigend noch anderweitig eine Lizenz f\u00fcr Patente, Warenzeichen, Urheberrechte oder sonstige Rechte an geistigem Eigentum der offenlegenden Partei gew\u00e4hrt.<\/p>\n<p><strong>5.2. Keine Verpflichtung<\/strong><strong><br \/><\/strong>Diese Vereinbarung verpflichtet keine der Parteien, eine Transaktion, eine Gesch\u00e4ftsbeziehung oder eine Forschungskooperation einzugehen, und jede Partei beh\u00e4lt sich das Recht vor, die Gespr\u00e4che jederzeit zu beenden.<\/p>\n<h4 class=\"wp-block-heading\">6. EINHALTUNG VON GESETZEN UND VORSCHRIFTEN<\/h4>\n<p><strong>6.1. Einhaltung von Gesetzen<br \/><\/strong>Die empfangende Partei verpflichtet sich, bei der Verwendung, Handhabung und Offenlegung vertraulicher Informationen alle geltenden Gesetze und Vorschriften einzuhalten.<\/p>\n<p><strong>6.2. Erforderliche Offenlegung<br \/><\/strong>Ist die empfangende Partei aufgrund gesetzlicher Vorschriften oder eines gerichtlichen Verfahrens zur Offenlegung vertraulicher Informationen verpflichtet, so hat sie die offenlegende Partei unverz\u00fcglich zu benachrichtigen und mit der offenlegenden Partei zusammenzuarbeiten, um eine Schutzanordnung oder andere geeignete Ma\u00dfnahmen zu erwirken.<\/p>\n<h4 class=\"wp-block-heading\">7. KEINE GARANTIE<\/h4>\n<p>Die offenlegende Partei stellt die vertraulichen Informationen in der vorliegenden Form zur Verf\u00fcgung und gibt keine ausdr\u00fccklichen oder stillschweigenden Zusicherungen oder Gew\u00e4hrleistungen in Bezug auf die Richtigkeit, Vollst\u00e4ndigkeit oder Leistung der vertraulichen Informationen.<\/p>\n<h4 class=\"wp-block-heading\">8. ABHILFE<\/h4>\n<p>Die empfangende Partei erkennt an, dass die unbefugte Offenlegung oder Nutzung vertraulicher Informationen der offenlegenden Partei irreparablen Schaden zuf\u00fcgen kann. Daher ist die offenlegende Partei berechtigt, zus\u00e4tzlich zu allen anderen ihr zur Verf\u00fcgung stehenden Rechtsbehelfen Unterlassungsanspr\u00fcche geltend zu machen.<\/p>\n<h4 class=\"wp-block-heading\">9. GELTENDES RECHT UND GERICHTSBARKEIT<\/h4>\n<p>Diese NDA unterliegt den Gesetzen von [Gerichtsstand einf\u00fcgen] und ist nach diesen auszulegen. Alle Streitigkeiten, die sich aus oder im Zusammenhang mit dieser NDA ergeben, sind vor den Gerichten von [Gerichtsstand einf\u00fcgen] zu entscheiden.<\/p>\n<h4 class=\"wp-block-heading\">10. VERSCHIEDENES<\/h4>\n<p><strong>10.1. Gesamte Vereinbarung<\/strong><strong><br \/><\/strong>Dieses NDA stellt die gesamte Vereinbarung zwischen den Parteien in Bezug auf den Vertragsgegenstand dar und ersetzt alle fr\u00fcheren schriftlichen oder m\u00fcndlichen Vereinbarungen und Absprachen.<\/p>\n<p><strong>10.2. \u00c4nderungsantr\u00e4ge<\/strong><strong><br \/><\/strong>Diese NDA kann nur in schriftlicher Form und mit Unterschrift beider Parteien erg\u00e4nzt oder ge\u00e4ndert werden.<\/p>\n<p><strong>10.3. Trennbarkeit<br \/><\/strong>Sollte sich eine Bestimmung dieser NDA als ung\u00fcltig oder nicht durchsetzbar erweisen, bleiben die \u00fcbrigen Bestimmungen in vollem Umfang in Kraft und wirksam.<\/p>\n<p><strong>10.4. Zuweisung<br \/><\/strong>Keine der Parteien darf Rechte oder Pflichten aus diesem NDA ohne die vorherige schriftliche Zustimmung der anderen Partei abtreten oder \u00fcbertragen.<\/p>\n<h4 class=\"wp-block-heading\">11. EMPFANGSBEST\u00c4TIGUNG UND UNTERSCHRIFTEN<\/h4>\n<p>Mit ihrer Unterschrift best\u00e4tigen die Parteien, dass sie diese Geheimhaltungsvereinbarung gelesen und verstanden haben und sich an ihre Bestimmungen halten.<\/p>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td><\/td>\n<td><strong>Rolle (falls zutreffend):<\/strong><\/td>\n<td><strong>Name:<\/strong><\/td>\n<td><strong>Unterschrift:<\/strong><\/td>\n<td><strong>Datum:<\/strong><\/td>\n<\/tr>\n<tr>\n<td><strong>Vertreter der offenlegenden Partei (Hochschuleinrichtung):<\/strong><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td><strong>Vertreter der empfangenden Partei (lokale Gemeinschaftsorganisation):<\/strong><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h2 class=\"wp-block-heading\">[TEMPLATE] - Dokument 4.1<\/h2>\n<h3 class=\"wp-block-heading\">LCO Haftungsverzicht<\/h3>\n<p><em>Dieses Dokument sollte als <\/em><strong><em>vorl\u00e4ufig<\/em><\/strong><em> Grundlage f\u00fcr die Entwicklung einer LCO-Haftungsfreistellung zur Erleichterung des Engagements der lokalen Gemeinschaft.  Bitte nehmen Sie alle notwendigen Anpassungen f\u00fcr Ihren spezifischen Kontext vor und beraten Sie sich mit Ihrem Rechtsteam, bevor Sie dieses Dokument verbreiten.<\/em><\/p>\n<p><strong>Haftungsverzicht zwischen [Name der Hochschuleinrichtung] und [Name des Studenten]<\/strong><\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<p><strong>Datum des Inkrafttretens:<\/strong> [Datum einf\u00fcgen]<br \/><strong>Verfallsdatum: <\/strong> [Datum einf\u00fcgen oder \"Unbestimmt\"]<br \/><strong>Eingetragen in und zwischen:<\/strong> <strong>[Name der Hochschuleinrichtung]<\/strong> (nachstehend \"die Hochschuleinrichtung\" oder \"die Institution\" genannt) mit Sitz in [Adresse der Hochschuleinrichtung],<\/p>\n<p><em>und<\/em><\/p>\n<p><strong>[Name der \u00f6rtlichen Gemeindeorganisation]<\/strong> (nachstehend \"das LCO\" genannt) mit Sitz in [LCO-Adresse].<\/p>\n<h4 class=\"wp-block-heading\">1. ZWECK<\/h4>\n<p>Der Zweck dieser Haftungsverzichts- und Freistellungsvereinbarung ist es, die Verantwortlichkeiten, Risiken und Haftungen im Zusammenhang mit der Zusammenarbeit zwischen der Institution und dem LCO in Verbindung mit dem [20XX Google.org Cybersecurity Seminars Program] zu umrei\u00dfen und jede Partei von der Haftung f\u00fcr Verletzungen, Sch\u00e4den oder Verluste freizustellen, die als Folge ihrer Beteiligung auftreten k\u00f6nnen.<\/p>\n<h4 class=\"wp-block-heading\">2. ANERKENNUNG DES RISIKOS<\/h4>\n<p><strong>2.1. Freiwillige Teilnahme<br \/><\/strong>Sowohl die Institution als auch das LCO erkennen an, dass ihre Teilnahme am [20XX Google.org Cybersecurity Seminars Program] vollkommen freiwillig ist.<\/p>\n<p><strong>2.2. Risiko\u00fcbernahme<br \/><\/strong>Jede Partei ist sich dar\u00fcber im Klaren, dass die Teilnahme am [20XX Google.org Cybersecurity Seminars Program] mit inh\u00e4renten Risiken verbunden sein kann, einschlie\u00dflich, aber nicht beschr\u00e4nkt auf [spezifische Risiken auflisten, z. B. K\u00f6rperverletzung, Sachsch\u00e4den, Cybersecurity-Risiken usw.]. Beide Parteien \u00fcbernehmen die volle Verantwortung f\u00fcr alle Risiken von Verletzungen, Krankheiten, Sch\u00e4den oder Verlusten, die sich aus ihrer Teilnahme ergeben k\u00f6nnen.<\/p>\n<h4 class=\"wp-block-heading\">3. HAFTUNGSFREISTELLUNG<\/h4>\n<p><strong>3.1. Allgemeine Freigabe<br \/><\/strong>Die Institution und das LCO, in ihrem eigenen Namen, in dem ihrer leitenden Angestellten, Mitarbeiter, Beauftragten, Vertreter und Freiwilligen (zusammen \"die freigestellten Parteien\"), entbinden, verzichten, entlasten und verpflichten sich, einander nicht zu verklagen, von allen Anspr\u00fcchen, Forderungen, Klagen, Klagegr\u00fcnden oder Haftungen jeglicher Art, die sich aus ihrer Teilnahme am [20XX Google.org Cybersecurity Seminars Program] ergeben oder in irgendeiner Weise damit verbunden sind, einschlie\u00dflich, aber nicht beschr\u00e4nkt auf Anspr\u00fcche wegen K\u00f6rperverletzung, Krankheit, Tod, Sachsch\u00e4den oder anderen Verlusten.<\/p>\n<p><strong>3.2. Besondere Freistellung bei Fahrl\u00e4ssigkeit<\/strong><br \/>Sowohl die Institution als auch das LCO verstehen und erkl\u00e4ren sich ausdr\u00fccklich damit einverstanden, dass diese Freistellung alle Anspr\u00fcche einschlie\u00dft, die auf Fahrl\u00e4ssigkeit, Handlungen oder Unt\u00e4tigkeit der freigestellten Parteien der anderen Partei beruhen, und K\u00f6rperverletzungen (einschlie\u00dflich Tod) und Sachsch\u00e4den abdeckt, unabh\u00e4ngig davon, ob sie vor, w\u00e4hrend oder nach einer solchen Teilnahme entstanden sind.<\/p>\n<h4 class=\"wp-block-heading\">4. ENTSCH\u00c4DIGUNG<\/h4>\n<p><strong>4.1. Gegenseitige Entsch\u00e4digung<\/strong><br \/>Die Institution erkl\u00e4rt sich damit einverstanden, das LCO und seine freigestellten Parteien von allen Anspr\u00fcchen, Verbindlichkeiten, Sch\u00e4den, Kosten oder Ausgaben (einschlie\u00dflich angemessener Anwaltsgeb\u00fchren) freizustellen, zu verteidigen und schadlos zu halten, die sich aus der Beteiligung der Institution an [Beschreibung der spezifischen Aktivit\u00e4t, des Programms oder des Projekts] ergeben oder damit zusammenh\u00e4ngen. Ebenso erkl\u00e4rt sich das LCO bereit, die Institution und ihre freigestellten Parteien von allen Anspr\u00fcchen, Haftungen, Sch\u00e4den, Kosten oder Ausgaben, die sich aus der Beteiligung des LCO an [Beschreibung der spezifischen Aktivit\u00e4t, des Programms oder des Projekts] ergeben oder damit zusammenh\u00e4ngen, freizustellen, zu verteidigen und schadlos zu halten.<\/p>\n<p><strong>4.2. Anspr\u00fcche Dritter<\/strong><br \/>Beide Parteien verpflichten sich, sich gegenseitig von jeglichen Anspr\u00fcchen Dritter freizustellen, die sich aus Handlungen oder Unterlassungen ihrer jeweiligen Amtstr\u00e4ger, Angestellten, Vertreter oder Freiwilligen im Zusammenhang mit dieser Vereinbarung ergeben.<\/p>\n<h4 class=\"wp-block-heading\">5. VERSICHERUNG<\/h4>\n<p><strong>5.1. Versicherungsschutz<\/strong><br \/>Sowohl die Institution als auch das LCO erkl\u00e4ren sich bereit, einen angemessenen Versicherungsschutz zu unterhalten, einschlie\u00dflich einer allgemeinen Haftpflichtversicherung und gegebenenfalls einer Berufshaftpflichtversicherung, um alle potenziellen Anspr\u00fcche oder Verbindlichkeiten abzudecken, die sich aus ihrer Teilnahme an [Beschreibung der spezifischen Aktivit\u00e4t, des Programms oder des Projekts] ergeben.<\/p>\n<p><strong>5.2. Versicherungsnachweis<\/strong><br \/>Auf Anfrage erkl\u00e4rt sich jede Partei bereit, der anderen einen Nachweis \u00fcber den Versicherungsschutz, einschlie\u00dflich der Versicherungssummen und -bedingungen, vorzulegen.<\/p>\n<h4 class=\"wp-block-heading\">6. EINHALTUNG DER GESETZE<\/h4>\n<p><strong>6.1. Einhaltung rechtlicher und regulatorischer Vorschriften<br \/><\/strong>Die Institution und das LCO verpflichten sich, bei der Erf\u00fcllung ihrer Aufgaben und T\u00e4tigkeiten im Rahmen dieses Vertrages alle geltenden Gesetze, Vorschriften und Richtlinien einzuhalten.<\/p>\n<p><strong>6.2. Erforderliche Offenlegung<\/strong><br \/>Ist eine der Parteien gesetzlich oder in einem Gerichtsverfahren zur Offenlegung von Informationen im Zusammenhang mit dieser Vereinbarung verpflichtet, so benachrichtigt sie unverz\u00fcglich die andere Partei und kooperiert bei der Beantragung einer Schutzanordnung oder eines anderen geeigneten Rechtsmittels.<\/p>\n<h4 class=\"wp-block-heading\">7. LAUFZEIT UND K\u00dcNDIGUNG<\/h4>\n<p><strong>7.1. Begriff<br \/><\/strong>Diese Vereinbarung gilt ab dem Datum des Inkrafttretens bis zum Ablaufdatum oder bis sie von einer der Parteien mit [K\u00fcndigungsfrist einf\u00fcgen, z. B. 30 Tage] schriftlich gegen\u00fcber der anderen Partei beendet wird.<\/p>\n<p><strong>7.2. R\u00fcckgabe oder Vernichtung von Informationen<br \/><\/strong>Bei Beendigung dieser Vereinbarung erkl\u00e4rt sich jede Partei bereit, alle vertraulichen Informationen, die der anderen Partei geh\u00f6ren, auf Anweisung der offenlegenden Partei zur\u00fcckzugeben oder zu vernichten.<\/p>\n<h4 class=\"wp-block-heading\">8. GELTENDES RECHT UND GERICHTSBARKEIT<\/h4>\n<p>Diese Vereinbarung unterliegt den Gesetzen von [Gerichtsstand einf\u00fcgen] und wird in \u00dcbereinstimmung mit diesen ausgelegt. Alle Streitigkeiten, die sich aus oder im Zusammenhang mit dieser Vereinbarung ergeben, sind vor den Gerichten von [Gerichtsstand einf\u00fcgen] zu entscheiden.<\/p>\n<h4 class=\"wp-block-heading\">9. VERSCHIEDENES<\/h4>\n<p><strong>9.1. Gesamte Vereinbarung<\/strong><strong><br \/><\/strong>Der vorliegende Vertrag stellt die gesamte Vereinbarung zwischen der Institution und dem LCO in Bezug auf den Vertragsgegenstand dar und ersetzt alle fr\u00fcheren schriftlichen oder m\u00fcndlichen Vereinbarungen, Abmachungen oder Zusicherungen.<\/p>\n<p><strong>9.2. \u00c4nderungsantr\u00e4ge<\/strong><strong><br \/><\/strong>Dieses Abkommen kann nur in schriftlicher Form und mit Unterschrift beider Parteien erg\u00e4nzt oder ge\u00e4ndert werden.<\/p>\n<p><strong>9.3. Trennbarkeit<br \/><\/strong>Sollte sich eine Bestimmung dieser Vereinbarung als ung\u00fcltig oder nicht durchsetzbar erweisen, bleiben die \u00fcbrigen Bestimmungen in vollem Umfang in Kraft und wirksam.<\/p>\n<p><strong>9.4. Zuweisung<br \/><\/strong>Keine der Parteien darf Rechte oder Pflichten aus dieser Vereinbarung ohne vorherige schriftliche Zustimmung der anderen Partei abtreten oder \u00fcbertragen.<\/p>\n<h4 class=\"wp-block-heading\">10. EMPFANGSBEST\u00c4TIGUNG UND UNTERSCHRIFTEN<\/h4>\n<p>Mit ihrer Unterschrift best\u00e4tigen die Parteien, dass sie diese Haftungsverzichts- und Freistellungsvereinbarung gelesen und verstanden haben und sich an ihre Bestimmungen halten.<\/p>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td><\/td>\n<td><strong>Rolle (falls zutreffend):<\/strong><\/td>\n<td><strong>Name:<\/strong><\/td>\n<td><strong>Unterschrift:<\/strong><\/td>\n<td><strong>Datum:<\/strong><\/td>\n<\/tr>\n<tr>\n<td><strong>LCO-Vertreter von [LCO-Name]:<\/strong><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td><strong>Vertreter der Hochschuleinrichtung \/ Betreuer:<\/strong><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h2 class=\"wp-block-heading\">[TEMPLATE] - Dokument 4.2<\/h2>\n<h3 class=\"wp-block-heading\">Studentische Haftungsverzichtserkl\u00e4rung<\/h3>\n<p><em>Dieses Dokument sollte als <\/em><strong><em>vorl\u00e4ufig<\/em><\/strong><em> Grundlage f\u00fcr die Ausarbeitung einer Haftungsverzichtserkl\u00e4rung f\u00fcr Studenten, um das Engagement auf lokaler Ebene zu erleichtern.  Bitte nehmen Sie alle notwendigen Anpassungen f\u00fcr Ihren spezifischen Kontext vor und beraten Sie sich mit Ihrem Rechtsteam, bevor Sie dieses Dokument verbreiten.<\/em><\/p>\n<p><strong>Haftungsverzicht zwischen [Name der Hochschuleinrichtung] und [Name des Studenten]<\/strong><\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<p><strong>Datum des Inkrafttretens: <\/strong> [Datum einf\u00fcgen]<br \/><strong>Verfallsdatum: <\/strong> [Datum einf\u00fcgen oder \"Unbestimmt\"]<br \/><strong>Eingetragen in und zwischen: [Name der Hochschuleinrichtung]<\/strong> (nachstehend \"die Hochschuleinrichtung\" oder \"die Institution\" genannt) mit Sitz in [Adresse der Hochschuleinrichtung],<\/p>\n<p><em>und<\/em><\/p>\n<p><strong>[Name des Teilnehmers]<\/strong> (nachstehend \"der Teilnehmer\" genannt) mit Sitz in [Adresse des Teilnehmers].<\/p>\n<h4 class=\"wp-block-heading\">1. ZWECK<\/h4>\n<p>Zweck dieser Haftungsverzichts- und Freistellungsvereinbarung ist es, die Institution von der Haftung f\u00fcr Verletzungen, Sch\u00e4den oder Verluste freizustellen, die als Folge der Teilnahme des Teilnehmers am [20XX] Google.org Cybersecurity Seminars Program, das von der Institution organisiert wird, auftreten k\u00f6nnen.<\/p>\n<h4 class=\"wp-block-heading\">2. ANERKENNUNG DES RISIKOS<\/h4>\n<p><strong>2.1. Freiwillige Teilnahme<br \/><\/strong>Der Teilnehmer erkennt an, dass seine Teilnahme am [20XX] Google.org Cybersecurity Seminars Program vollkommen freiwillig ist.<\/p>\n<p><strong>2.2. Risiko\u00fcbernahme<br \/><\/strong>Der Teilnehmer nimmt zur Kenntnis, dass die Teilnahme am [20XX] Google.org Cybersecurity Seminars Program inh\u00e4rente Risiken mit sich bringen kann, einschlie\u00dflich, aber nicht beschr\u00e4nkt auf [Auflistung spezifischer Risiken, z. B. K\u00f6rperverletzung, Sachsch\u00e4den, Gef\u00e4hrdung durch gef\u00e4hrliche Bedingungen, usw.]. Der Teilnehmer \u00fcbernimmt die volle Verantwortung f\u00fcr alle Risiken von Verletzungen, Krankheiten, Sch\u00e4den oder Verlusten, die sich aus der Teilnahme an dieser Aktivit\u00e4t ergeben k\u00f6nnen.<\/p>\n<h4 class=\"wp-block-heading\">3. HAFTUNGSFREISTELLUNG<\/h4>\n<p><strong>3.1. Allgemeine Freigabe<br \/><\/strong>Der Teilnehmer entbindet, verzichtet, entlastet und verpflichtet sich, die Institution, ihre leitenden Angestellten, Mitarbeiter, Bevollm\u00e4chtigten, Vertreter und Freiwilligen (zusammen \"die entbundenen Parteien\") nicht zu verklagen, und zwar von allen Anspr\u00fcchen, Forderungen, Klagen, Klagegr\u00fcnden oder Haftungen jeglicher Art, die sich aus der Teilnahme des Teilnehmers am [20XX] Google.org Cybersecurity Seminars Program, einschlie\u00dflich, aber nicht beschr\u00e4nkt auf Anspr\u00fcche wegen K\u00f6rperverletzung, Krankheit, Tod, Sachsch\u00e4den oder sonstiger Verluste.<\/p>\n<p><strong>3.2. Besondere Freistellung bei Fahrl\u00e4ssigkeit<br \/><\/strong>Der Teilnehmer nimmt ausdr\u00fccklich zur Kenntnis und erkl\u00e4rt sich damit einverstanden, dass diese Freistellung alle Anspr\u00fcche umfasst, die auf Fahrl\u00e4ssigkeit, Handlungen oder Unt\u00e4tigkeit der freigestellten Parteien beruhen, und K\u00f6rperverletzungen (einschlie\u00dflich Tod) und Sachsch\u00e4den abdeckt, unabh\u00e4ngig davon, ob der Teilnehmer sie vor, w\u00e4hrend oder nach der Teilnahme erlitten hat.<\/p>\n<h4 class=\"wp-block-heading\">4. ENTSCH\u00c4DIGUNG<\/h4>\n<p>Der Teilnehmer erkl\u00e4rt sich damit einverstanden, die freigestellten Parteien zu entsch\u00e4digen, zu verteidigen und schadlos zu halten von allen Anspr\u00fcchen, Haftungen, Sch\u00e4den, Kosten oder Ausgaben (einschlie\u00dflich angemessener Anwaltsgeb\u00fchren), die sich aus der Teilnahme des Teilnehmers am [20XX] Google.org Cybersecurity Seminars Program ergeben oder damit in Zusammenhang stehen, einschlie\u00dflich, aber nicht beschr\u00e4nkt auf Anspr\u00fcche von Drittparteien.<\/p>\n<h4 class=\"wp-block-heading\">5. MEDIZINISCHE BEHANDLUNG<\/h4>\n<p><strong>5.1. Zustimmung zur medizinischen Behandlung<br \/><\/strong>Im Falle einer Verletzung oder eines medizinischen Notfalls erm\u00e4chtigt der Teilnehmer die Institution, eine medizinische Notfallbehandlung auf Kosten des Teilnehmers durchzuf\u00fchren oder zu veranlassen, wenn dies f\u00fcr notwendig erachtet wird. Der Teilnehmer erkennt an, dass die Institution keine Krankenversicherung anbietet und dass der Teilnehmer f\u00fcr alle anfallenden medizinischen Kosten verantwortlich ist.<\/p>\n<p><strong>5.2. Medizinische Informationen<br \/><\/strong>Der Teilnehmer erkl\u00e4rt sich bereit, der Institution alle relevanten medizinischen Informationen zur Verf\u00fcgung zu stellen, die sich auf seine Teilnahme an der Aktivit\u00e4t auswirken k\u00f6nnten, einschlie\u00dflich Allergien, Erkrankungen oder Medikamente.<\/p>\n<h4 class=\"wp-block-heading\">6. GELTENDES RECHT UND GERICHTSBARKEIT<\/h4>\n<p>Diese Vereinbarung unterliegt den Gesetzen von [Gerichtsstand einf\u00fcgen] und wird in \u00dcbereinstimmung mit diesen ausgelegt. Alle Streitigkeiten, die sich aus oder im Zusammenhang mit dieser Vereinbarung ergeben, sind vor den Gerichten von [Gerichtsstand einf\u00fcgen] zu entscheiden.<\/p>\n<h4 class=\"wp-block-heading\">7. VERSCHIEDENES<\/h4>\n<p><strong>7.1. Gesamte Vereinbarung<\/strong><strong><br \/><\/strong>Diese Vereinbarung stellt die gesamte Vereinbarung zwischen den Parteien in Bezug auf den Vertragsgegenstand dar und ersetzt alle fr\u00fcheren Vereinbarungen und Absprachen, ob schriftlich oder m\u00fcndlich.<\/p>\n<p><strong>7.2. Trennbarkeit<br \/><\/strong>Sollte sich eine Bestimmung dieser Vereinbarung als ung\u00fcltig oder nicht durchsetzbar erweisen, bleiben die \u00fcbrigen Bestimmungen in vollem Umfang in Kraft und wirksam.<\/p>\n<p><strong>7.3. \u00c4nderung<br \/><\/strong>Dieses Abkommen kann nur in schriftlicher Form und mit Unterschrift beider Parteien erg\u00e4nzt oder ge\u00e4ndert werden.<\/p>\n<h4 class=\"wp-block-heading\">8. DANKSAGUNG UND ANNAHME<\/h4>\n<p>Mit seiner Unterschrift best\u00e4tigt der Teilnehmer, dass er diese Vereinbarung \u00fcber den Haftungsverzicht und die Haftungsfreistellung gelesen und verstanden hat und dass er sich an die Bedingungen dieser Vereinbarung gebunden f\u00fchlt. Der Teilnehmer best\u00e4tigt au\u00dferdem, dass er vollj\u00e4hrig und voll gesch\u00e4ftsf\u00e4hig ist, um diese Vereinbarung abzuschlie\u00dfen, oder, falls er minderj\u00e4hrig ist, die Zustimmung eines Elternteils oder Erziehungsberechtigten eingeholt hat.<\/p>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td><\/td>\n<td><strong>Rolle (falls zutreffend):<\/strong><\/td>\n<td><strong>Name:<\/strong><\/td>\n<td><strong>Unterschrift:<\/strong><\/td>\n<td><strong>Datum:<\/strong><\/td>\n<\/tr>\n<tr>\n<td><strong>Teilnehmerin:<\/strong><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td><strong>Eltern\/Erziehungsberechtigte:<\/strong><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td><strong>Vertreter der Hochschuleinrichtung \/ Betreuer:<\/strong><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h2 class=\"wp-block-heading\">[TEMPLATE] - Dokument 5<\/h2>\n<h3 class=\"wp-block-heading\">Verhaltenskodex f\u00fcr Studenten<\/h3>\n<p><em>Dieses Dokument sollte als <\/em><strong><em>vorl\u00e4ufig<\/em><\/strong><em> Grundlage f\u00fcr die Entwicklung eines Verhaltenskodexes f\u00fcr Studenten, den diese bei ihrem Engagement in der Gemeinde befolgen sollen.  Bitte nehmen Sie alle notwendigen Anpassungen f\u00fcr Ihren spezifischen Kontext vor und beraten Sie sich mit Ihrem Rechtsteam, bevor Sie dieses Dokument verbreiten.<\/em><\/p>\n<p><strong>Verhaltenskodex f\u00fcr Studierende zwischen [Name der Hochschuleinrichtung] und [Name des Studierenden]<\/strong><\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<p><strong>Datum des Inkrafttretens:<\/strong> [Datum einf\u00fcgen]<br \/><strong>Verfallsdatum: <\/strong> [Datum einf\u00fcgen oder \"Unbestimmt\"]<br \/><strong>Eingetragen in und zwischen: [Name der Hochschuleinrichtung]<\/strong> (nachstehend \"die HEI\" genannt) mit Sitz in [Adresse der HEI],<\/p>\n<p><em>und<\/em><\/p>\n<p><strong>[Name des Sch\u00fclers]<\/strong> (nachstehend \"der Student\" genannt) mit Sitz in .<\/p>\n<h4 class=\"wp-block-heading\">EINF\u00dcHRUNG<\/h4>\n<p>Willkommen beim [Name der Universit\u00e4t] Google.org Cybersecurity Seminars Program. Als Teilnehmer repr\u00e4sentieren Sie unsere Universit\u00e4t und werden mit verschiedenen lokalen Gemeinschaftsorganisationen (LCOs) interagieren. Dieser Verhaltenskodex umrei\u00dft die Erwartungen an Ihr Verhalten und Ihre Leistung w\u00e4hrend Ihrer Teilnahme am Programm. Die Einhaltung dieses Kodex ist obligatorisch, um eine professionelle, ethische und sichere Umgebung f\u00fcr alle Beteiligten zu gew\u00e4hrleisten.<\/p>\n<h4 class=\"wp-block-heading\">PROFESSIONALIT\u00c4T<\/h4>\n<p><strong>Respekt und Integrit\u00e4t<\/strong>: Behandeln Sie die Mitarbeiter des LCO, die Mitglieder der Gemeinschaft, die Kommilitonen und das Universit\u00e4tspersonal stets mit Respekt. Seien Sie ehrlich und wahren Sie die h\u00f6chsten Standards der Integrit\u00e4t in allen Interaktionen.<\/p>\n<p><strong>P\u00fcnktlichkeit<\/strong>: Erscheinen Sie p\u00fcnktlich zu allen Terminen, sei es vor Ort, an einem anderen Ort oder an der Universit\u00e4t. Informieren Sie Ihren Vorgesetzten und den LCO \u00fcber etwaige Versp\u00e4tungen oder \u00c4nderungen in Ihrem Zeitplan.<\/p>\n<p><strong>Kleiderordnung<\/strong>: Kleiden Sie sich dem Arbeitsumfeld entsprechend und ber\u00fccksichtigen Sie dabei die Art der Arbeit und die Umgebung. Bitten Sie im Zweifelsfall Ihren Vorgesetzten um Ratschl\u00e4ge zur angemessenen Kleidung.<\/p>\n<p><strong>Kommunikation<\/strong>: Pflegen Sie stets eine klare und professionelle Kommunikation. Beantworten Sie E-Mails, Nachrichten und Anrufe umgehend. Verwenden Sie sichere Kommunikationskan\u00e4le, wenn Sie sensible Informationen besprechen.<\/p>\n<h4 class=\"wp-block-heading\">VERTRAULICHKEIT UND DATENSICHERHEIT<\/h4>\n<p><strong>Vertrauliche Informationen<\/strong>: Respektieren Sie die Vertraulichkeit aller Informationen, auf die Sie w\u00e4hrend Ihres Engagements Zugriff haben. Geben Sie keine sensiblen oder gesch\u00fctzten Informationen ohne ausdr\u00fcckliche Erlaubnis weiter.<\/p>\n<p><strong>Datenverarbeitung<\/strong>: Befolgen Sie die besten Praktiken f\u00fcr den Umgang mit Daten, einschlie\u00dflich Verschl\u00fcsselung, sichere Speicherung und ordnungsgem\u00e4\u00dfe Entsorgung nicht ben\u00f6tigter Daten. \u00dcbertragen Sie keine LCO-Daten auf pers\u00f6nliche Ger\u00e4te oder an ungesicherte Orte.<\/p>\n<p><strong>Zugangskontrolle<\/strong>: Greifen Sie nur auf Systeme, Netze oder Daten zu, zu deren Nutzung Sie ausdr\u00fccklich erm\u00e4chtigt wurden. Geben Sie Ihre Zugangsdaten nicht an andere weiter.<\/p>\n<h4 class=\"wp-block-heading\">ETHISCHES VERHALTEN<\/h4>\n<p><strong>Einhaltung von Gesetzen und Politiken<\/strong>: Befolgen Sie alle einschl\u00e4gigen Gesetze, Vorschriften und Universit\u00e4tsrichtlinien, einschlie\u00dflich derjenigen, die sich auf Cybersicherheit, Datenschutz und Privatsph\u00e4re beziehen.<\/p>\n<p><strong>Interessenkonflikt<\/strong>: Legen Sie alle potenziellen Interessenkonflikte gegen\u00fcber Ihrem Vorgesetzten offen. Vermeiden Sie Situationen, in denen Ihre pers\u00f6nlichen Interessen mit Ihren Pflichten gegen\u00fcber dem LCO oder der Universit\u00e4t in Konflikt geraten k\u00f6nnten.<\/p>\n<p><strong>Ethisches Hacking<\/strong>: Wenn Sie an Red-Team-Aktivit\u00e4ten oder Schwachstellenbewertungen beteiligt sind, stellen Sie sicher, dass Sie eine eindeutige Autorisierung haben und den festgelegten Arbeitsumfang einhalten. F\u00fchren Sie keine unautorisierten Tests durch und nutzen Sie keine Schwachstellen aus.<\/p>\n<h4 class=\"wp-block-heading\">PERS\u00d6NLICHE SICHERHEIT<\/h4>\n<p><strong>Sicherheit vor Ort<\/strong>: Befolgen Sie alle vom LCO und der Universit\u00e4t vorgegebenen Sicherheitsrichtlinien. Verwenden Sie die erforderliche pers\u00f6nliche Schutzausr\u00fcstung (PSA) und achten Sie auf Ihre Umgebung.  Bewahren Sie Ihre pers\u00f6nlichen Gegenst\u00e4nde sicher und in Sichtweite auf und bringen Sie keine unn\u00f6tigen Wertsachen mit auf das Gel\u00e4nde.<\/p>\n<p><strong>Sicherheit bei Fernverpflichtungen<\/strong>: Stellen Sie sicher, dass Ihre Arbeitsumgebung sicher ist und dass Sie sichere Verbindungen (z. B. VPNs) verwenden, wenn Sie aus der Ferne auf LCO-Systeme zugreifen.<\/p>\n<p><strong>Verfahren f\u00fcr Notf\u00e4lle<\/strong>: Machen Sie sich mit den Notfallverfahren der Universit\u00e4t und des LCO vertraut. Sie wissen, wie Sie die Notdienste kontaktieren und Vorf\u00e4lle melden k\u00f6nnen.<\/p>\n<h4 class=\"wp-block-heading\">RECHENSCHAFTSPFLICHT UND BERICHTERSTATTUNG<\/h4>\n<p><strong>Berichterstattung \u00fcber Vorf\u00e4lle<\/strong>: Melden Sie Sicherheitsvorf\u00e4lle, Verst\u00f6\u00dfe oder unethisches Verhalten unverz\u00fcglich Ihrem Vorgesetzten oder der zust\u00e4ndigen Kontaktperson an der Universit\u00e4t.<\/p>\n<p><strong>Feedback und Nachbesprechung<\/strong>: Nehmen Sie nach den Eins\u00e4tzen an Nachbesprechungen teil, um Ihre Erfahrungen zu diskutieren, Feedback zu geben und Verbesserungsm\u00f6glichkeiten zu ermitteln.<\/p>\n<p><strong>Verantwortung<\/strong>: \u00dcbernehmen Sie die Verantwortung f\u00fcr Ihre Handlungen und deren Auswirkungen auf das LCO, die Universit\u00e4t und die breitere Gemeinschaft. Streben Sie danach, eine positive und dauerhafte Wirkung zu hinterlassen.<\/p>\n<h4 class=\"wp-block-heading\">DISZIPLINARMASSNAHMEN<\/h4>\n<p><strong>Nichteinhaltung der Vorschriften<\/strong>: Die Nichteinhaltung dieses Verhaltenskodex kann disziplinarische Ma\u00dfnahmen nach sich ziehen, einschlie\u00dflich, aber nicht beschr\u00e4nkt auf den Ausschluss aus dem Cybersicherheitsprogramm, akademische Strafen oder die Meldung an den Disziplinarausschuss der Universit\u00e4t.<\/p>\n<p><strong>Rechtsmittelverfahren<\/strong>: Wenn Sie der Meinung sind, dass eine Disziplinarma\u00dfnahme ungerechtfertigt ist, k\u00f6nnen Sie gegen die Entscheidung im Rahmen des von der Universit\u00e4t eingerichteten Berufungsverfahrens Einspruch erheben.<\/p>\n<h4 class=\"wp-block-heading\">ANERKENNTNIS<\/h4>\n<p>Durch Ihre Teilnahme am [Name der Universit\u00e4t] Google.org Cybersecurity Seminars Program best\u00e4tigen Sie, dass Sie diesen Verhaltenskodex gelesen und verstanden haben und sich damit einverstanden erkl\u00e4ren, ihn einzuhalten. Ihr Bekenntnis zu diesen Grunds\u00e4tzen ist f\u00fcr den Erfolg des Seminars und das Vertrauen, das uns von unseren Community-Partnern entgegengebracht wird, unerl\u00e4sslich.<\/p>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td><\/td>\n<td><strong>Rolle (falls zutreffend):<\/strong><\/td>\n<td><strong>Name:<\/strong><\/td>\n<td><strong>Unterschrift:<\/strong><\/td>\n<td><strong>Datum:<\/strong><\/td>\n<\/tr>\n<tr>\n<td><strong>Student:<\/strong><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td><strong>Betreuer:<\/strong><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h2 class=\"wp-block-heading\">[TEMPLATE] - Dokument 6<\/h2>\n<h3 class=\"wp-block-heading\">Bew\u00e4hrte Praktiken zum Schutz von Ger\u00e4ten und Software<\/h3>\n<p><em>Dieses Dokument sollte als <\/em><strong><em>vorl\u00e4ufig<\/em><\/strong><em> Grundlage f\u00fcr die Ausarbeitung eines Dokuments \u00fcber bew\u00e4hrte Praktiken zum Schutz von Ger\u00e4ten und Software f\u00fcr das Engagement der lokalen Gemeinschaft.  Bitte nehmen Sie alle notwendigen Anpassungen f\u00fcr Ihren spezifischen Kontext vor und beraten Sie sich mit Ihrem Rechtsteam, bevor Sie dieses Dokument verbreiten.<\/em><\/p>\n<h4 class=\"wp-block-heading\">EINF\u00dcHRUNG<\/h4>\n<p>In diesem Dokument werden bew\u00e4hrte Praktiken f\u00fcr den Schutz von Ger\u00e4ten und Software beschrieben, die w\u00e4hrend der Zusammenarbeit mit lokalen Gemeinschaftsorganisationen (LCOs) verwendet werden. Diese bew\u00e4hrten Praktiken umfassen auch Datenschutz und Kommunikationssicherheit, Datenl\u00f6schung und -entsorgung, Zugriffsentfernung, Reaktion auf Vorf\u00e4lle und Authentifizierung. Sie sollen die Risiken von Cyberangriffen, Datenverletzungen und unbefugtem Zugriff auf die Ger\u00e4te der Studierenden sowie auf die Systeme der LCOs und der Universit\u00e4t mindern und sind entscheidend f\u00fcr die Aufrechterhaltung der Sicherheit und der Compliance w\u00e4hrend des gesamten Projekts.&nbsp;<\/p>\n<h4 class=\"wp-block-heading\">GER\u00c4TESCHUTZ<\/h4>\n<h4 class=\"wp-block-heading\">Ger\u00e4teprotokollierung und Inspektion<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Ger\u00e4teinventarisierungsprotokoll<\/strong>:<br \/>Die Universit\u00e4t sollte ein detailliertes Protokoll aller w\u00e4hrend des Einsatzes verwendeten Ger\u00e4te und Hardware f\u00fchren, einschlie\u00dflich Ger\u00e4tetyp, Seriennummer und zugewiesene Benutzer. Dieses Inventar gew\u00e4hrleistet die Rechenschaftspflicht und erm\u00f6glicht die Nachverfolgung der Ger\u00e4tenutzung.<\/li>\n<\/ul>\n<ul class=\"wp-block-list\">\n<li><strong>Inspektion vor und nach der Verwendung des Ger\u00e4ts:<\/strong><br \/>Alle Ger\u00e4te, ob pers\u00f6nlich oder von der Universit\u00e4t oder dem LCO zur Verf\u00fcgung gestellt, sollten vor und nach der Benutzung einer Sicherheits\u00fcberpr\u00fcfung unterzogen werden. Dazu geh\u00f6rt die \u00dcberpr\u00fcfung auf Schadsoftware, die Sicherstellung, dass die Software auf dem neuesten Stand ist, und die \u00dcberpr\u00fcfung, dass keine unerlaubten \u00c4nderungen oder Softwareinstallationen vorgenommen wurden. Die Ger\u00e4te sollten auch auf potenzielle Schwachstellen gescannt werden, bevor sie zur\u00fcckgegeben oder von den LCO-Systemen abgetrennt werden.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">Pers\u00f6nliche und LCO-Ger\u00e4te<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Pers\u00f6nliche Nutzung von Ger\u00e4ten:<\/strong><br \/>Wenn pers\u00f6nliche Ger\u00e4te f\u00fcr den Zugang zu den LCO-Systemen verwendet werden, m\u00fcssen sie die Sicherheitsstandards der Universit\u00e4t erf\u00fcllen, z. B. mit aktuellen Betriebssystemen und Virenschutz.<\/li>\n<\/ul>\n<ul class=\"wp-block-list\">\n<li><strong>LCO-Ger\u00e4te:<\/strong><br \/>Wenn m\u00f6glich, sollten von LCO bereitgestellte Ger\u00e4te verwendet werden, die vor der Verwendung sicher konfiguriert und gepatcht werden m\u00fcssen.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">Endpunktsicherheit<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Antivirus\/Anti-Malware:<\/strong><br \/>Stellen Sie sicher, dass auf allen Ger\u00e4ten, die w\u00e4hrend des Einsatzes verwendet werden, seri\u00f6se Antiviren- und Anti-Malware-Software installiert ist und regelm\u00e4\u00dfig aktualisiert wird.<\/li>\n<\/ul>\n<ul class=\"wp-block-list\">\n<li><strong>Firewall:<\/strong><br \/>Aktivieren Sie auf allen Ger\u00e4ten Firewalls zum Schutz vor unbefugtem Zugriff.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">Ger\u00e4teverschl\u00fcsselung<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Datenverschl\u00fcsselung:<\/strong><br \/>Alle Ger\u00e4te, die mit sensiblen Daten umgehen, sollten eine Verschl\u00fcsselung verwenden, z. B. eine Festplattenverschl\u00fcsselung (z. B. BitLocker f\u00fcr Windows, FileVault f\u00fcr macOS), um im Falle eines Ger\u00e4teverlusts oder eines unbefugten Zugriffs vor Datendiebstahl zu sch\u00fctzen.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">Physische Sicherheit<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Zugriffskontrolle f\u00fcr Ger\u00e4te:<\/strong><br \/>Sch\u00fctzen Sie die Ger\u00e4te mit starken Passw\u00f6rtern, biometrischer Authentifizierung (falls verf\u00fcgbar) oder PINs. Stellen Sie sicher, dass die Ger\u00e4te nach Zeiten der Inaktivit\u00e4t automatisch gesperrt werden, um unbefugten Zugriff zu verhindern.<\/li>\n<\/ul>\n<ul class=\"wp-block-list\">\n<li><strong>Sichere Lagerung:<\/strong><br \/>Bewahren Sie Ger\u00e4te an sicheren Orten auf, wenn sie nicht benutzt werden, insbesondere auf Reisen oder bei der Arbeit in unsicheren Umgebungen.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">SOFTWARESCHUTZ<\/h4>\n<h4 class=\"wp-block-heading\">Sichere Software-Konfiguration<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Minimale Berechtigungen:<\/strong><br \/>Konfigurieren Sie die Software so, dass sie dem Prinzip der geringsten Rechte folgt, d. h., dass die Benutzer nur den f\u00fcr die Ausf\u00fchrung von Aufgaben erforderlichen Mindestzugang erhalten.<\/li>\n<\/ul>\n<ul class=\"wp-block-list\">\n<li><strong>Software-Authentifizierung:<\/strong><br \/>Verwenden Sie eine Multi-Faktor-Authentifizierung (MFA) f\u00fcr Software, die sensible Daten verarbeitet, insbesondere beim Fernzugriff auf LCO-Systeme.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">Regelm\u00e4\u00dfige Software-Updates<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Patch-Verwaltung:<\/strong><br \/>Stellen Sie sicher, dass ein Zeitplan f\u00fcr die Patch-Verwaltung vorhanden ist, um Betriebssysteme, Anwendungen von Drittanbietern und Sicherheitstools regelm\u00e4\u00dfig zu aktualisieren und bekannte Schwachstellen zu beheben.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">Zugelassene Software Verwendung<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Gepr\u00fcfte Software:<\/strong><br \/>Verwenden Sie nur zugelassene Software, die auf Sicherheitsrisiken hin \u00fcberpr\u00fcft wurde. Vermeiden Sie das Herunterladen oder Verwenden nicht zugelassener Software, insbesondere aus nicht vertrauensw\u00fcrdigen Quellen.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">Quelloffene Software<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Open Source Vorsicht:<\/strong><br \/>Wenn Sie Open-Source-Software verwenden, stellen Sie sicher, dass es eine seri\u00f6se Support-Community, regelm\u00e4\u00dfige Updates und eine aktive Sicherheits\u00fcberwachung gibt. \u00dcberpr\u00fcfen Sie das Software-Repository regelm\u00e4\u00dfig auf bekannte Sicherheitsl\u00fccken.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">DATENSCHUTZ UND KOMMUNIKATIONSSICHERHEIT<\/h4>\n<h4 class=\"wp-block-heading\">Datenverschl\u00fcsselung<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Daten im Transit:<\/strong><br \/>Verschl\u00fcsseln Sie alle Daten, die zwischen Ger\u00e4ten und LCO-Systemen \u00fcbertragen werden, mit sicheren Methoden, z. B. einem virtuellen privaten Netzwerk (VPN) oder SSL\/TLS-Verschl\u00fcsselung. Vermeiden Sie unverschl\u00fcsselte Kommunikationskan\u00e4le f\u00fcr sensible Daten.<\/li>\n<\/ul>\n<ul class=\"wp-block-list\">\n<li><strong>Data-at-Rest:<\/strong><br \/>Vergewissern Sie sich, dass sensible Daten auf den Ger\u00e4ten verschl\u00fcsselt sind, insbesondere bei der Verwendung von externen Speichermedien wie USB-Sticks oder tragbaren Festplatten.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">Sichere Kommunikationstools<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Verschl\u00fcsselte Kommunikation:<\/strong><br \/>Nutzen Sie sichere, verschl\u00fcsselte Kommunikationsplattformen f\u00fcr die Zusammenarbeit und den Datenaustausch (z. B. Signal, ProtonMail, Microsoft Teams mit Verschl\u00fcsselung). Vermeiden Sie die Nutzung ungesicherter Kommunikationskan\u00e4le wie \u00f6ffentliche Messaging-Apps oder normale E-Mails f\u00fcr sensible Mitteilungen.<\/li>\n<\/ul>\n<ul class=\"wp-block-list\">\n<li><strong>Fernzugriff:<\/strong><br \/>Wenn Sie aus der Ferne auf LCO-Systeme zugreifen, stellen Sie sicher, dass die Sch\u00fcler ein sicheres, verschl\u00fcsseltes VPN verwenden, um die Kommunikationskan\u00e4le vor m\u00f6glichem Abh\u00f6ren zu sch\u00fctzen.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">Datensicherung<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Regelm\u00e4\u00dfige Sicherung:<\/strong><br \/>Sichern Sie wichtige Daten regelm\u00e4\u00dfig mit sicheren, verschl\u00fcsselten Backup-L\u00f6sungen. Bewahren Sie Backups an einem sicheren, externen Ort auf und stellen Sie sicher, dass sie im Falle eines Datenverlusts oder Systemausfalls wiederhergestellt werden k\u00f6nnen.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">L\u00d6SCHUNG UND ENTSORGUNG VON DATEN<\/h4>\n<h4 class=\"wp-block-heading\">Datenl\u00f6schungsprotokoll<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>L\u00f6schen von Daten, wenn sie nicht mehr ben\u00f6tigt werden:<\/strong><br \/>Sobald das Projekt abgeschlossen ist und die Daten nicht mehr ben\u00f6tigt werden, sollten alle sensiblen Daten sicher von den Ger\u00e4ten gel\u00f6scht werden. Dazu geh\u00f6rt das Entfernen aller Dateien, Dokumente oder Daten, die lokal oder auf externen Speicherger\u00e4ten gespeichert sind. Stellen Sie sicher, dass gel\u00f6schte Daten nicht wiederhergestellt werden k\u00f6nnen, indem Sie sichere L\u00f6schmethoden verwenden, z. B. Software zum Schreddern von Dateien oder Betriebssystem-Tools, die Daten \u00fcberschreiben.<\/li>\n<\/ul>\n<ul class=\"wp-block-list\">\n<li><strong>Richtlinien f\u00fcr die Datenaufbewahrung:<\/strong><br \/>Befolgen Sie die Richtlinien der Universit\u00e4t und des LCO zur Datenaufbewahrung und stellen Sie sicher, dass alle Daten, die aufbewahrt werden m\u00fcssen, sicher gespeichert und gem\u00e4\u00df den geltenden Vorschriften gesch\u00fctzt werden. Dies kann bedeuten, dass Sie sich \u00fcber lokale und nationale Praktiken und Anforderungen auf dem Laufenden halten m\u00fcssen.  Alle Daten, die nicht f\u00fcr zuk\u00fcnftige Referenz- oder Compliance-Zwecke ben\u00f6tigt werden, sollten gel\u00f6scht werden.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">Sichere Datenentsorgung<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Physische Medienentsorgung:<\/strong><br \/>Verwenden Sie f\u00fcr Ger\u00e4te oder Medien, die sensible Daten enthalten, wie z. B. Festplatten, USB-Laufwerke oder andere physische Speichermedien, sichere Methoden zur Datenvernichtung (z. B. Entmagnetisierung, physische Vernichtung oder zertifizierte Schredderdienste), um sicherzustellen, dass keine Daten wiederhergestellt werden k\u00f6nnen.<\/li>\n<\/ul>\n<ul class=\"wp-block-list\">\n<li><strong>Ger\u00e4te-Sanitisierung:<\/strong><br \/>Bevor Sie die Ger\u00e4te zur\u00fcckgeben oder wiederverwenden, stellen Sie sicher, dass alle projektbezogenen Daten mit sicheren Datenl\u00f6schprogrammen gel\u00f6scht werden. Dies gilt sowohl f\u00fcr pers\u00f6nliche als auch f\u00fcr LCO-Ger\u00e4te, die w\u00e4hrend des Auftrags verwendet werden.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">ZUGANG ENTFERNEN<\/h4>\n<h4 class=\"wp-block-heading\">Systemzugang widerrufen<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Rechtzeitige Beseitigung des Zugangs:<\/strong><br \/>Entziehen Sie Studierenden und Betreuern nach Beendigung des Auftrags umgehend den Zugang zu LCO-Systemen, -Plattformen und sensiblen Daten. Dazu geh\u00f6ren das Entfernen von Benutzerkonten, die Deaktivierung von Anmeldedaten und die Deaktivierung von Fernzugriffstools.<\/li>\n<\/ul>\n<ul class=\"wp-block-list\">\n<li><strong>System-Audit:<\/strong><br \/>F\u00fchren Sie eine abschlie\u00dfende Pr\u00fcfung aller Konten und Berechtigungen im Zusammenhang mit dem Auftrag durch. Stellen Sie sicher, dass f\u00fcr keinen Benutzer und kein Ger\u00e4t, das mit dem Projekt in Verbindung steht, ein Restzugriff verbleibt.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">Software-Lizenzen widerrufen<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Deaktivieren Sie Lizenzen:<\/strong><br \/>Wenn den Studierenden oder LCOs lizenzierte Software f\u00fcr das Projekt zur Verf\u00fcgung gestellt wurde, stellen Sie sicher, dass diese Lizenzen nach Abschluss des Projekts ordnungsgem\u00e4\u00df deaktiviert oder zur\u00fcckgegeben werden. Vergewissern Sie sich bei den zust\u00e4ndigen Stellen, dass kein unbefugter Zugriff auf die lizenzierte Software erfolgt.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">MELDUNG VON UND REAKTION AUF VORF\u00c4LLE<\/h4>\n<h4 class=\"wp-block-heading\">\u00dcberwachung und Erkennung von Zwischenf\u00e4llen<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>\u00dcberwachung auf verd\u00e4chtige Aktivit\u00e4ten:<\/strong><br \/>\u00dcberwachen Sie Ger\u00e4te kontinuierlich auf Anzeichen verd\u00e4chtiger Aktivit\u00e4ten, wie z. B. unbefugte Zugriffsversuche oder unerwartete \u00c4nderungen an Software und Einstellungen.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">Meldung von Sicherheitsvorf\u00e4llen<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Sofortige Berichterstattung:<\/strong><br \/>Melden Sie alle Sicherheitsvorf\u00e4lle, wie verlorene oder gestohlene Ger\u00e4te, unbefugten Zugriff oder vermutete Verst\u00f6\u00dfe, unverz\u00fcglich dem LCO und den Vorgesetzten der Universit\u00e4t. Eine ordnungsgem\u00e4\u00dfe Dokumentation und eine schnelle Reaktion sind wichtig, um den Schaden zu minimieren.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">Plan zur Reaktion auf Zwischenf\u00e4lle<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Aktivieren Sie den Krisenplan:<\/strong><br \/>Aktivieren Sie im Falle einer erheblichen Sicherheitsverletzung oder eines Zwischenfalls den in der Planungsphase entwickelten Krisenreaktionsplan. Ergreifen Sie sofortige Ma\u00dfnahmen, um das Problem einzud\u00e4mmen, wichtige Daten zu sch\u00fctzen und die Systemsicherheit wiederherzustellen.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">AUTHENTIFIZIERUNG<\/h4>\n<h4 class=\"wp-block-heading\">Passw\u00f6rter<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Komplexit\u00e4t der Passw\u00f6rter:<\/strong><br \/>Vergewissern Sie sich, dass die Passw\u00f6rter sicher sind, aus mindestens 12 Zeichen bestehen und eine Mischung aus Gro\u00df- und Kleinbuchstaben, Zahlen und Symbolen enthalten. Vermeiden Sie leicht zu erratende Informationen wie Namen oder g\u00e4ngige W\u00f6rter.<\/li>\n<\/ul>\n<ul class=\"wp-block-list\">\n<li><strong>Verwendung von Passwort-Managern:<\/strong><br \/>Verwenden Sie einen seri\u00f6sen Passwortmanager, um komplexe Passw\u00f6rter sicher zu erstellen und zu speichern. Vermeiden Sie die Speicherung von Passw\u00f6rtern in ungesicherten Dateien oder die Wiederverwendung desselben Passworts f\u00fcr mehrere Konten.<\/li>\n<\/ul>\n<ul class=\"wp-block-list\">\n<li><strong>Biometrische Daten:<\/strong><br \/>Verwendung biometrischer Authentifizierungsmethoden, sofern diese Methoden die Privatsph\u00e4re der verwendeten biometrischen Daten angemessen sch\u00fctzen.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">Multi-Faktor-Authentifizierung (MFA)<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Aktivieren Sie MFA:<\/strong><br \/>Aktivieren Sie MFA f\u00fcr alle Konten und Systeme, die mit sensiblen Daten umgehen, um eine zus\u00e4tzliche Schutzebene \u00fcber Passw\u00f6rter hinaus zu schaffen.<\/li>\n<\/ul>\n<h2 class=\"wp-block-heading\">\u00dcber das Google.org-Programm f\u00fcr Cybersicherheitsseminare <\/h2>\n<p>Das Google.org-Programm f\u00fcr Cybersicherheitsseminare unterst\u00fctzt Cybersicherheitsseminare in<\/p>\n<p>ausgew\u00e4hlten Universit\u00e4ten und anderen f\u00f6rderungsw\u00fcrdigen Hochschuleinrichtungen in Europa, dem Nahen Osten und Afrika, um Studierende dabei zu unterst\u00fctzen, mehr \u00fcber Cybersicherheit zu erfahren und Wege in diesem Bereich zu erkunden.<\/p>\n<p>Das Programm unterst\u00fctzt aktiv die Ausweitung der Cybersicherheitsausbildung an Universit\u00e4ten, um die vielf\u00e4ltigen Arbeitskr\u00e4fte aufzubauen, die ben\u00f6tigt werden, um die am meisten gef\u00e4hrdeten Organisationen bei der Verhinderung potenzieller Cyberangriffe zu unterst\u00fctzen. Es befasst sich auch mit den neuen Risiken der k\u00fcnstlichen Intelligenz (KI), indem es den Studierenden ein Verst\u00e4ndnis f\u00fcr die KI-basierten Ver\u00e4nderungen in der Cyber-Bedrohungslandschaft vermittelt und ihnen hilft, KI effektiv in praktische Cybersicherheitsma\u00dfnahmen zu integrieren.<\/p>\n<p>Von den teilnehmenden Hochschulen wird erwartet, dass sie sich aktiv f\u00fcr Gleichheit, Vielfalt und Integration in ihren Programmen einsetzen. Sie sollten die starke Beteiligung von Personen mit unterschiedlichem Hintergrund f\u00f6rdern und ein integratives Umfeld f\u00fcr die Ausbildung schaffen, um so die Lernerfahrung insgesamt zu bereichern und die Cybersicherheitsgemeinschaft zu st\u00e4rken.<\/p><\/p>","protected":false},"excerpt":{"rendered":"<p>Dieser Leitfaden enth\u00e4lt bew\u00e4hrte Verfahren f\u00fcr Hochschuleinrichtungen bei der Zusammenarbeit mit lokalen Organisationen (Local Community Organizations, LCOs) in der praktischen Cybersicherheitsausbildung, insbesondere im Rahmen der Google.org Cybersicherheitsseminare.<\/p>","protected":false},"author":7,"featured_media":22762,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"extended_layout.php","format":"standard","meta":{"_acf_changed":false,"_seopress_robots_primary_cat":"none","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","inline_featured_image":false,"footnotes":""},"categories":[1577],"tags":[1581],"class_list":["post-22761","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-report","tag-cybersecurity-seminars"],"acf":[],"_links":{"self":[{"href":"https:\/\/virtual-routes.org\/de\/wp-json\/wp\/v2\/posts\/22761","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/virtual-routes.org\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/virtual-routes.org\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/virtual-routes.org\/de\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/virtual-routes.org\/de\/wp-json\/wp\/v2\/comments?post=22761"}],"version-history":[{"count":20,"href":"https:\/\/virtual-routes.org\/de\/wp-json\/wp\/v2\/posts\/22761\/revisions"}],"predecessor-version":[{"id":50557,"href":"https:\/\/virtual-routes.org\/de\/wp-json\/wp\/v2\/posts\/22761\/revisions\/50557"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/virtual-routes.org\/de\/wp-json\/wp\/v2\/media\/22762"}],"wp:attachment":[{"href":"https:\/\/virtual-routes.org\/de\/wp-json\/wp\/v2\/media?parent=22761"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/virtual-routes.org\/de\/wp-json\/wp\/v2\/categories?post=22761"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/virtual-routes.org\/de\/wp-json\/wp\/v2\/tags?post=22761"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}