Rapporto
Seminari sulla sicurezza informatica

Guida al coinvolgimento delle organizzazioni comunitarie locali (LCO)

Questa guida fornisce le migliori pratiche per gli istituti di istruzione superiore quando si impegnano con le Organizzazioni Comunitarie Locali (LCO) nell’educazione pratica alla cybersecurity, in particolare nell’ambito dei Seminari di Cybersecurity di Google.org.

Per prima cosa, spieghiamo cosa intendiamo per LCO e perché l’impegno di LCO è importante per l’educazione alla cybersecurity. Non solo l’impegno di una LCO è un vantaggio per l’istruzione e la formazione degli studenti, ma migliora anche la posizione di cybersecurity delle organizzazioni più piccole e meno servite, che devono affrontare le stesse minacce locali e nazionali delle organizzazioni più grandi.

Mostriamo poi come considerare e pianificare con attenzione l’impegno delle LCO sia importante per l’intero ciclo di vita dei Seminari di Cybersecurity di Google.org, e spieghiamo come gli istituti di istruzione superiore possano creare rapporti di lavoro proficui con le LCO, mantenendo tutte le parti al sicuro.

Separiamo quindi l’impegno di LCO in 3 fasi:

Passo 1 – Prima dell’ingaggio di LCO:

Prima dell’impegno di LCO, la invitiamo a valutare le esigenze di LCO e le competenze degli studenti, a stabilire le aspettative, a condurre un’analisi comparativa, a sviluppare piani di crisi e a implementare i protocolli di sicurezza pertinenti.

Fase 2 – Durante il coinvolgimento di LCO:

Durante l’impegno, la invitiamo a mantenere una comunicazione regolare tra tutte le parti, ad agire con professionalità ed empatia, a garantire una rapida risposta alle crisi, se necessario, e a gestire tutti i dati e le comunicazioni in modo sicuro.

Fase 3 – Dopo il coinvolgimento di LCO:

Dopo l’impegno, la incoraggiamo a misurare l’impatto attraverso interviste, riflessioni degli studenti, compilazione di rapporti e anonimizzazione dei dati. Potrà prendere in considerazione la possibilità di sostenere le esigenze continue di LCO e di incorporare gli insegnamenti per perfezionare i corsi e i progetti futuri.

Dopo la guida passo-passo, forniamo una sintesi dei principali modelli di documenti. Questi modelli devono essere adattati dalle istituzioni di istruzione superiore alle loro esigenze specifiche, al loro contesto geografico e culturale, e devono essere utilizzati solo dopo la revisione e l’approvazione legale e manageriale da parte di ciascuna istituzione e di tutte le altre parti interessate.

In generale, l’impegno con i LCO è un aspetto cruciale del programma dei Seminari di Cybersecurity di Google.org. Offre vantaggi preziosi, tra cui l’esperienza pratica per gli studenti e l’opportunità di affrontare le sfide del mondo reale. Collaborando con le LCO, le università possono promuovere relazioni reciprocamente vantaggiose che migliorano l’impatto sulla comunità e sviluppano le competenze degli studenti. Creare fiducia e La comunicazione aperta è fondamentale per creare rapporti di lavoro fruttuosi, assicurando che sia gli studenti che gli LCO si sentano supportati. Queste partnership aiutano a coltivare un impegno a lungo termine, a creare un cambiamento significativo e a fornire un quadro per affrontare le questioni locali in modo rispettoso e non giudicante.

Che cos'è un LCO e perché l'impegno del LCO è importante?

Le LCO sono organizzazioni piccole, focalizzate a livello locale, che spesso non dispongono delle risorse di cybersecurity delle entità più grandi, ma che devono affrontare minacce simili, tra cui gli attacchi degli Stati nazionali e il ransomware criminale. Le società nazionali o multinazionali, le agenzie o gli enti pubblici che operano a livello nazionale non sono LCO.

Alcuni esempi di LCO sono:

  • Scuole pubbliche, finanziate dallo Stato
  • Enti di beneficenza e organizzazioni non profit locali
  • Fornitori di assistenza sanitaria locale
  • Piccole imprese (ad esempio, negozi di alimentari a conduzione familiare)
  • Uffici del Comune
  • Musei, teatri e biblioteche
  • Società e associazioni locali
  • Servizi pubblici locali

L'impegno dei LCO attraverso il programma dei Seminari di Cybersecurity di Google.org va a vantaggio sia degli studenti che dei LCO. Per gli studenti, l'impegno degli LCO rappresenta una preziosa opportunità di applicare le loro conoscenze accademiche a situazioni reali, acquisendo un'esperienza pratica che migliora le loro competenze e la loro occupabilità. I LCO, a loro volta, beneficiano dell'esperienza e dei consigli di cybersecurity degli studenti, aiutandoli a migliorare la loro consapevolezza in materia di cybersecurity, a rafforzare le loro difese e ad assicurarsi di essere meglio attrezzati per gestire le potenziali minacce. Questa collaborazione può favorire una relazione più profonda tra l'istituto di istruzione superiore e la comunità, creando un impegno condiviso per migliorare la resilienza della cybersecurity.

Tuttavia, ci sono dei rischi intrinseci quando gli studenti si impegnano con le LCO, che possono riguardare tutte le parti coinvolte. Per gli studenti, la collaborazione con organizzazioni esterne potrebbe esporli a problemi legali, di privacy o di sicurezza, mentre gli LCO potrebbero trovarsi di fronte a violazioni involontarie dei dati o a una gestione errata di informazioni sensibili durante i progetti degli studenti. Anche gli istituti di istruzione superiore devono essere cauti, in quanto gli incidenti potrebbero danneggiare la loro reputazione o portare a ramificazioni legali. Per questo motivo, un'attenta pianificazione, linee guida chiare e una supervisione adeguata sono essenziali per mitigare questi rischi e garantire un'esperienza positiva e sicura per tutte le parti coinvolte.

Tre passi per un coinvolgimento di successo

Per garantire agli studenti una collaborazione produttiva e d'impatto con le organizzazioni della comunità locale, consigliamo di seguire questi tre passi chiave per un impegno di successo con le LCO e di utilizzare i documenti associati, se pertinenti.

Passo 1 - Prima dell'impegno di LCO

Prima dell'impegno dei LCO, la comprensione delle esigenze dei LCO e la valutazione delle competenze degli studenti sono fondamentali per creare una solida base per una collaborazione mirata ed efficace.

Gli istituti di istruzione superiore dovrebbero comprendere a fondo le esigenze specifiche dei LCO e abbinarle alle competenze degli studenti partecipanti. Il benchmarking delle competenze sia degli studenti che dei LCO è un approccio efficace per garantire che tutti siano ben preparati per l'impegno. Per gli studenti, gli istituti di istruzione superiore dovrebbero valutare fino a che punto gli studenti hanno acquisito le competenze pratiche di cybersecurity sviluppate attraverso i Seminari di Cybersecurity di Google.org e fino a che punto sono in grado di applicarle in contesti reali. Per i LCO, gli istituti di istruzione superiore dovrebbero allineare le forme di assistenza agli studenti offerte alle esigenze specifiche dei LCO, oltre a incorporare richieste aggiuntive ove possibile.

Oltre al benchmarking, gli studenti devono fare ricerche sui LCO loro assegnati, con la guida dei loro supervisori. Questa ricerca dovrebbe includere una revisione di eventuali incidenti informatici o vulnerabilità passate che l'LCO ha sperimentato. Comprendendo questi eventi passati, gli studenti possono prepararsi meglio alle sfide potenziali e contribuire a un impegno più efficace incentrato sulla ricerca di soluzioni.

Gli studenti e i supervisori devono adottare le misure appropriate per proteggere i dispositivi, il software e l'hardware prima di impegnarsi. Gli studenti devono essere consapevoli delle migliori pratiche per la salvaguardia dei sistemi LCO, come la protezione degli endpoint, la crittografia dei dati sensibili e l'aggiornamento del software. Qualsiasi hardware o software utilizzato dagli studenti durante il progetto deve aderire agli standard di sicurezza stabiliti per prevenire le vulnerabilità. Inoltre, sia gli studenti che i LCO devono discutere di qualsiasi tecnologia o misura di protezione specifica in atto presso i LCO. È essenziale che entrambe le parti comprendano le proprie responsabilità nel mantenere la sicurezza durante il progetto.

Oltre alle buone pratiche di cybersecurity, gli istituti di istruzione superiore dovrebbero dare priorità alla sicurezza personale e al benessere degli studenti che partecipano al coinvolgimento delle LCO. Ad esempio, dovrebbero istituire una hotline anonima o un meccanismo di segnalazione per gli studenti, affinché possano esprimere le loro preoccupazioni in merito a molestie, minacce non legate alla cybersecurity o qualsiasi situazione che li faccia sentire insicuri durante la collaborazione con le LCO. Questa hotline deve garantire la riservatezza e rispondere prontamente alle segnalazioni, offrendo agli studenti uno spazio sicuro per esprimere le loro preoccupazioni senza temere ritorsioni. I supervisori e i coordinatori di programma devono assicurarsi che tutti gli studenti siano informati su questa risorsa e incoraggiati a utilizzarla, se necessario.

Infine, gli istituti di istruzione superiore dovrebbero stabilire aspettative chiare e realistiche sia per gli LCO che per gli studenti, compreso un piano di gestione delle crisi. Sia gli studenti che gli LCO devono concordare la durata, il formato e i risultati desiderati dell'impegno. È importante stabilire punti di contatto regolari fin dall'inizio, consentendo agli studenti e agli LCO di chiedere assistenza o di segnalare i problemi che si presentano. Inoltre, il piano di gestione delle crisi deve delineare le misure da adottare in caso di incidente, sia esso legato alla cybersecurity o meno.

I documenti chiave da considerare per lo sviluppo in questa fase includono:

  1. Questionario LCO Intake per raccogliere le informazioni necessarie e adattare l'approccio a ciascuna organizzazione.
  2. Dichiarazione di aspettative (SoE)/Statement of Work (SoW)/Memorandum d'intesa (MoU)/Rules of Engagement (RoE) per definire chiaramente l'ambito di lavoro e i ruoli. Di seguito forniamo un modello per questi documenti, che deve essere adattato alle sue esigenze individuali.
  3. Accordi di non divulgazione (NDA) per proteggere le informazioni sensibili.
  4. LCO e le Rinunce di responsabilità degli studenti per delineare le protezioni di responsabilità.
  5. Codice di condotta degli studenti per garantire la professionalità e l'aderenza agli standard etici durante tutto l'impegno.
  6. Best Practices per la protezione dei dispositivi e del software per delineare le migliori pratiche di cybersecurity, come la protezione degli endpoint, la crittografia dei dati e l'applicazione regolare di patch.

Concentrandosi su queste fasi preparatorie - comprendere le esigenze, definire le aspettative, garantire la protezione e fornire le risorse di sicurezza - l'impegno può procedere con tutte le parti allineate, informate e ben preparate a gestire le sfide che possono sorgere.

Fase 2 - Durante il coinvolgimento di LCO

Durante l'impegno del LCO, il mantenimento di una comunicazione efficace e la conduzione di valutazioni regolari assicurano che sia gli studenti che i LCO possano affrontare le sfide e lavorare verso obiettivi condivisi.

Durante l'impegno, l'istituto di istruzione superiore deve garantire una comunicazione regolare e aperta tra tutte le parti - studenti, supervisori e LCO. Questo si può ottenere implementando protocolli di check-in attraverso metodi di comunicazione affidabili e sicuri. Mantenere aperti questi canali di comunicazione faciliterà una risposta rapida a qualsiasi preoccupazione o sfida durante l'impegno. Per la collaborazione a distanza, è necessario utilizzare strumenti di comunicazione criptati per proteggere le informazioni sensibili. Inoltre, come accennato in precedenza, si potrebbe mettere a disposizione degli studenti una linea di segnalazione anonima per sollevare in modo sicuro qualsiasi preoccupazione o problema serio che possa sorgere durante il coinvolgimento.

Se si verifica un problema critico, è importante attivare rapidamente il piano di gestione delle crisi prestabilito. Si devono intraprendere azioni immediate per proteggere tutte le persone coinvolte, assicurando che sia gli LCO che gli studenti ricevano il supporto necessario per affrontare qualsiasi potenziale incidente.

Fase 3 - Dopo il coinvolgimento di LCO

Dopo l'impegno LCO, la valutazione dell'impatto e la raccolta di feedback sono essenziali per perfezionare gli impegni futuri e promuovere il miglioramento continuo.

Una volta concluso l'impegno, l'attenzione dovrebbe spostarsi sulla misurazione dell'impatto sia sugli studenti che sui LCO. La conduzione di interviste all'uscita con studenti e LCO può aiutare a valutare le loro esperienze, il valore derivato dalla collaborazione e le aree di miglioramento. Questo feedback dovrebbe essere raccolto in un Rapporto d'Impatto dettagliato, assicurando che tutti i dati raccolti siano anonimizzati e gestiti in conformità con le normative locali e nazionali sulla protezione dei dati.

Gli studenti devono essere incoraggiati a partecipare a un periodo di riflessione attraverso un processo di autovalutazione degli studenti e di valutazione tra pari. Ciò consente loro di valutare criticamente le loro prestazioni e i contributi dei loro colleghi, favorendo un apprendimento più profondo e una crescita professionale. Questa riflessione è fondamentale per consolidare la loro comprensione delle sfide affrontate e di come hanno applicato le loro competenze in contesti reali.

Ove possibile, l'istituto di istruzione superiore dovrebbe assistere le LCO con qualsiasi esigenza continua che emerga dai risultati. Anche se l'impegno può essere formalmente concluso, l'istituzione potrebbe aiutare le LCO a connettersi con ulteriori risorse o con un supporto successivo.

Infine, le intuizioni ottenute dalle riflessioni degli studenti e dal feedback del LCO dovrebbero essere utilizzate per perfezionare i futuri Seminari di Cybersecurity di Google.org e altri programmi. Le lezioni chiave apprese possono essere incorporate per migliorare la struttura, la consegna e il contenuto del programma, assicurando che si evolva e si adatti per soddisfare meglio le esigenze di tutti i partecipanti ai futuri impegni. L'apprendimento e l'adattamento continui rafforzeranno il programma e favoriranno risultati di maggiore impatto nelle collaborazioni successive.

Riepilogo dei documenti modello

Documento 1 | Questionario d'ingresso LCO

La creazione di un questionario di ingresso per le LCO che partecipano al programma può migliorare la raccolta di informazioni per il supporto:

  • Comprendere le esigenze e i rischi dell'organizzazione, consentendo approcci su misura per gli studenti e metodi di coinvolgimento che si adattano meglio all'organizzazione.
  • Allocazione delle risorse, assicurando che gli studenti siano abbinati a organizzazioni specifiche in base alle loro competenze e alla loro formazione.
  • Stabilire una linea di base (benchmarking) per comprendere la maturità dell'organizzazione in materia di cybersicurezza nella sua area locale, supportando la misurazione dei risultati.
  • Condurre una valutazione iniziale del rischio, identificando le vulnerabilità più urgenti che un LCO può avere

È essenziale garantire che gli studenti affrontino la raccolta di informazioni con professionalità ed empatia, evitando il giudizio. Il programma dei Seminari di Cybersecurity di Google.org è un servizio di supporto che mira a rafforzare la comunità locale, piuttosto che evidenziare i difetti.

Documento 2 | SoE/SoW/MoU/RoE

È importante disporre di un documento che descriva in dettaglio l'ambito generale dell'impegno tra istituti di istruzione superiore, studenti e LCO. Chiarire, definire e gestire le aspettative prima di qualsiasi lavoro assicura un rapporto di lavoro fruttuoso, chiaro e fiducioso per il futuro. Inoltre, assicura che non ci siano "regole non dette" e aspettative poco chiare.

Il documento 2 può servire come base per uno dei seguenti documenti:

ACRONIMONOME COMPLETOIN GENERE CONTIENE
SoEAmbito di impegnoInformazioni su quale lavoro deve essere svolto e da chi (compiti e risultati).
SoWDichiarazione di lavoroLe informazioni incluse nell'ambito, così come i dettagli critici del progetto e del contratto

Tipicamente un documento legalmente vincolante.
Protocollo d'intesaMemorandum d'intesaIntesa condivisa/intenzione tra le parti

Tipicamente non vincolante.
RoERegole di ingaggioCome le parti devono interagire o rispondere in determinate situazioni

Documento 3 | Accordo di non divulgazione (NDA)

Un NDA (Accordo di non divulgazione), noto anche come clausola di riservatezza, è un contratto tra l'istituto di istruzione superiore e l'LCO che stabilisce un rapporto confidenziale.

Nel contesto dei Seminari di Cybersecurity di Google.org, gli NDA possono essere unilaterali o bilaterali (reciproci). In un NDA unilaterale, l'LCO divulga le informazioni all'istituto di istruzione superiore, che è quindi obbligato a proteggere la riservatezza. In un NDA bilaterale, entrambe le parti si scambiano informazioni ed entrambe accettano di proteggere la riservatezza reciproca. Alcune aree da considerare sono:

  • Decidere cosa coprirà l'NDA. Collabori con il suo team legale e con l'LCO per decidere che cosa è o non è coperto da un NDA. Gli studenti devono essere adeguatamente informati di ciò che è coperto.
  • Sia realistico. Gli studenti potrebbero aver bisogno di condividere informazioni con i loro colleghi e supervisori, se hanno bisogno di sostegno. Si assicuri che ciò avvenga in modo confidenziale.
  • Consideri quanto durerà la riservatezza.

Documento 4 | Esonero di responsabilità (LCO, Studente)

L'esonero di responsabilità è un documento legale in cui una parte accetta di rinunciare al diritto di citare in giudizio o di ritenere un'altra parte legalmente responsabile per lesioni, danni o altri effetti negativi che potrebbero verificarsi durante un evento. Un esonero di responsabilità può essere importante in quanto offre protezione legale, serve come prova documentata dei rischi accettati e offre sicurezza finanziaria e mitigazione del rischio.

Documento 5 | Codice di condotta degli studenti

Il Codice di condotta degli studenti è un insieme di linee guida e aspettative che delineano il comportamento professionale ed etico richiesto agli studenti che partecipano alla clinica. Questo codice assicura che gli studenti agiscano con integrità, rispetto e responsabilità quando si impegnano con gli LCO e con altre parti interessate. Può riguardare aspetti come il mantenimento della riservatezza, le buone pratiche di cybersecurity, la collaborazione efficace con i colleghi e il personale LCO e la difesa della reputazione dell'istituto di istruzione superiore. L'adesione a questo codice non solo favorisce un ambiente di apprendimento positivo, ma aiuta anche gli studenti a sviluppare gli standard professionali necessari per le loro future carriere.

Documento 6 | Pratiche ottimali per la protezione di dispositivi e software

Un documento che illustra le Best Practice per la protezione dei dispositivi e del software delinea le linee guida essenziali per garantire la sicurezza e l'integrità dei sistemi hardware e software durante l'incarico. Dovrebbe includere le migliori pratiche per la protezione degli endpoint, tra cui l'implementazione di password forti, l'abilitazione dell'autenticazione a due fattori e l'aggiornamento regolare dei sistemi operativi e del software per applicare le patch alle vulnerabilità note. Può anche includere protocolli di crittografia per i dati sensibili, backup regolari e misure antivirus, oltre a una serie di altre misure di cybersecurity rilevanti.

Documento 7 | Autovalutazione degli studenti e dei colleghi

L'autovalutazione degli studenti è uno strumento di riflessione utilizzato per valutare i contributi individuali e di squadra a un progetto. Gli studenti valutano le proprie prestazioni e quelle dei compagni, concentrandosi su fattori come la partecipazione, la collaborazione, la comunicazione e la qualità del lavoro prodotto. Questo processo incoraggia l'autoconsapevolezza, la responsabilità e il feedback costruttivo, aiutando gli studenti a identificare i punti di forza e le aree di miglioramento. Inoltre, promuove una valutazione equa del lavoro di gruppo, riconoscendo i contributi di ciascun membro e affrontando eventuali discrepanze.

[TEMPLATE] - Documento 1

Questionario d'ingresso LCO

Questo documento deve essere utilizzato come preliminare base per lo sviluppo di un questionario d'ingresso per abbinare al meglio gli studenti alle potenziali organizzazioni comunitarie locali. La preghiamo di apportare le modifiche necessarie al suo contesto specifico e di consultare il suo team legale prima di diffondere questo documento.

Introduzione

Grazie per il suo interesse a collaborare con [Higher Education Institution Name]. Questo questionario di ingresso è stato ideato per aiutarci a capire meglio le esigenze, gli obiettivi e le risorse della sua organizzazione. Le informazioni da lei fornite saranno utilizzate per verificare se ciò che forniamo è adatto alla sua organizzazione e, in tal caso, per associare la sua organizzazione ai team di studenti appropriati e garantire un rapporto di lavoro produttivo. La preghiamo di rispondere a tutte le domande nel modo più esauriente possibile.

La compilazione di questo questionario dovrebbe richiedere circa 30-60 minuti.

1. INFORMAZIONI GENERALI

Nome dell'organizzazione
Indirizzo
Contatto primario

Nome
Contatto primario

Titolo
Numero di telefono del contatto primario
Email del contatto primario
Sito web
Maniglie dei social media (se presenti)

2. DETTAGLI DELL'ORGANIZZAZIONE

Dichiarazione di missione
Breve descrizione della sua organizzazione
Che tipo di organizzazione rappresenta?- Piccola impresa
- Organizzazione senza scopo di lucro
- Istituzione educativa (ad esempio, scuola o università)
- Governo (locale o regionale)
- Organizzazione sanitaria (ad esempio, clinica, ospedale
- Altro (specificare)
Dimensioni dell'organizzazione:
- Numero di dipendenti
- Numero di volontari
- Numero di individui/gruppi serviti annualmente
Anni di attività

3. ESIGENZE E OBIETTIVI ATTUALI

Perché la sua organizzazione ha richiesto l'assistenza del programma [Higher Education Institution Name] Google.org Cybersecurity Seminars? Selezioni tutte le opzioni applicabili.- Per valutare e rafforzare la postura complessiva di cybersecurity della nostra organizzazione
- Per affrontare problemi specifici di cybersecurity di cui siamo già a conoscenza
- Per cercare un'educazione, una consapevolezza e una formazione specializzata in cybersecurity per i nostri dipendenti
- Per sostenere l'educazione, la formazione e lo sviluppo di professionisti della cybersecurity nella nostra comunità
- Altro (specificare)
Se ha selezionato più risposte nella domanda precedente, la preghiamo di indicarne una (1) che rappresenta la priorità più alta.
Quali obiettivi o risultati specifici vorrebbe raggiungere attraverso la collaborazione con i nostri studenti?
Ha una tempistica specifica per completare questi progetti o raggiungere questi obiettivi?
Quali dei seguenti standard normativi deve rispettare la sua organizzazione? Selezioni tutti quelli che si applicano. - Regolamento generale sulla protezione dei dati (GDPR)
- Direttiva sulla sicurezza delle reti e delle informazioni (NIS) e NIS2
- Direttiva ePrivacy
- Legge sulla cybersecurity
- ISO/IEC 27001
- Direttiva sui servizi di pagamento 2 (PSD2)
- Legge sulla resilienza operativa digitale (DORA)
- Non so
- Altro (specificare)
Quali tipi di dispositivi utilizza la sua organizzazione? Selezioni tutti quelli che si applicano. - Computer desktop o portatili forniti dall'organizzazione
- Computer desktop o portatili di proprietà personale (BYOD)
- Dispositivi mobili forniti dall'organizzazione (ad esempio, smartphone, tablet)
- Dispositivi mobili di proprietà personale (BYOD)
Quali tipi di soluzioni di archiviazione dati utilizza la sua organizzazione? Selezioni tutte quelle che si applicano? - Spazio di lavoro o di archiviazione basato sul cloud (ad esempio, OneDrive, Google Drive, Dropbox)
- Soluzione di backup on-premise (ad esempio, server locale, archiviazione in un data center)
- Soluzione di backup off-site o basata sul cloud (ad esempio, Amazon S3, Google Cloud Storage)

4. IGIENE CYBER

La sua organizzazione utilizza l'autenticazione a più fattori (MFA) per gli account critici?

No

Non so
La sua organizzazione aggiorna e patcha regolarmente tutti i sistemi e i software?

No

Non so
La sua organizzazione dispone di un sistema di controllo degli accessi e di least privilege?

No

Non so
La sua organizzazione esegue regolarmente dei backup sicuri dei dati e testa i processi di ripristino?

No

Non so
La sua organizzazione offre regolarmente una formazione sulla cybersecurity ai dipendenti? Se sì, la preghiamo di elencare in cosa consiste (ad esempio, fornitore, argomenti, frequenza).

No

Non so

Ulteriori informazioni:
La sua organizzazione monitora il traffico di rete e registra tutte le attività?

No

Non so
La sua organizzazione dispone di un piano di risposta agli incidenti che viene praticato regolarmente?

No

Non so
La sua organizzazione monitora e protegge i dispositivi esterni (ad esempio, le unità USB) che si collegano alla rete?

No

Non so
La sua organizzazione effettua regolarmente scansioni di vulnerabilità e test di penetrazione?

No

Non so
La sua organizzazione monitora e protegge i dispositivi esterni (ad esempio, le unità USB) che si collegano alla rete?

No

Non so
La sua organizzazione ha una politica per lo smaltimento sicuro dei dati?

No

Non so
La sua organizzazione dispone di un inventario di dispositivi fisici, sistemi, piattaforme software, applicazioni e personale?

No

Non so
La sua organizzazione dispone di pratiche di archiviazione sicura dei dati sia per gli ambienti on-premise che per quelli cloud?

No

Non so

5. CONSIDERAZIONI LOGISTICHE

La preghiamo di indicare il suo metodo di coinvolgimento preferito con gli studenti.In loco

A distanza

Combinazione di entrambi
Se si impegna in loco, quali strutture o risorse (ad esempio, sale riunioni, computer) può mettere a disposizione degli studenti?
Quali sono i giorni e gli orari migliori per le riunioni o il lavoro di progetto?
Ci sono restrizioni o considerazioni (ad esempio, riservatezza, accesso a determinati dati) di cui dovremmo essere consapevoli?

6. ASPETTATIVE DI PARTNERSHIP

Quali sono le sue aspettative per la collaborazione con i nostri studenti?
Come definirebbe una partnership di successo con il nostro istituto di istruzione superiore?
È disponibile a fornire un feedback e una guida agli studenti nel corso della collaborazione?

7. INFORMAZIONI AGGIUNTIVE

C'è qualcos'altro che vorrebbe farci sapere riguardo alla sua organizzazione o alle sue esigenze?

Grazie per aver completato questo questionario. Saremo lieti di esaminare le sue risposte e di esplorare il modo in cui possiamo supportare al meglio la sua organizzazione.

[TEMPLATE] - Documento 2

Dichiarazione di lavoro

Questo documento deve essere utilizzato come preliminare base per lo sviluppo di una Dichiarazione di Lavoro, di un Ambito di Aspettative, di un Memorandum d'Intesa o di Regole d'Impegno per il coinvolgimento della comunità locale. La preghiamo di apportare le modifiche necessarie al suo contesto specifico e di consultare il suo team legale prima di diffondere questo documento.

Ambito di lavoro (SoW) Tra [Higher Education Institution Name] e [Local Community Organization Name]


Data di entrata in vigore: [Insert Date]
Data di scadenza: [Insert Date or "Indefinite"]
stipulato e tra: [Higher Education Institution Name] (di seguito denominato "l'HEI") con sede all'indirizzo [HEI address],

e

[Local Community Organization Name] (di seguito denominato "LCO") situato all'indirizzo [LCO address].

1. SCOPO

Questo Statement of Work (SoW) serve a stabilire un quadro di collaborazione tra l'HEI e il LCO. L'obiettivo di questa partnership è quello di migliorare la consapevolezza, le pratiche e la resilienza in materia di cybersecurity all'interno del LCO attraverso il Programma di Seminari di Cybersecurity Google.org dell'HEI. Questo documento delinea le aspettative, i ruoli, le responsabilità e l'ambito di lavoro di tutte le parti coinvolte.

2. SERVIZI FORNITI

2.1. Engagement Activities
L'HEI fornirà i seguenti servizi al LCO:

2.1.1. Valutazioni di sicurezza informatica: Condurre valutazioni di vulnerabilità, analisi dei rischi e audit di sicurezza dell'infrastruttura digitale della LCO.

2.1.2. Formazione e sensibilizzazione: Fornisce sessioni di formazione sulla cybersicurezza per il personale LCO, concentrandosi sulle migliori pratiche, sulla consapevolezza delle minacce e sul comportamento sicuro online.

2.1.3. Assistenza tecnica: Assiste nell'implementazione delle misure di cybersecurity, tra cui l'installazione di software, i miglioramenti della sicurezza della rete e le strategie di protezione dei dati.

2.1.4. Esercitazioni Red Team: (se applicabile) Esecuzione di test di penetrazione autorizzati per identificare e risolvere i punti deboli della sicurezza.

2.2. Deliverables
L'HEI fornirà quanto segue:

2.2.1. Rapporti di valutazione: Rapporti dettagliati che riassumono i risultati delle valutazioni, comprese le raccomandazioni attuabili.

2.2.2. Materiali di formazione: Materiali e risorse di formazione personalizzati per l'uso continuo da parte dell'LCO.

2.2.3. Documentazione tecnica: Documentazione per qualsiasi soluzione tecnica implementata, comprese le impostazioni di configurazione e le guide per l'utente.

2.2.4. Revisione finale: Un riepilogo di tutte le attività condotte, dei risultati raggiunti e dei prossimi passi da compiere per continuare a migliorare la cybersecurity.

3. RUOLI E RESPONSABILITÀ

3.1. HEI Responsibilities
L'HEI accetta di:

3.1.1. Fornire personale qualificato: Si assicuri che gli studenti e i docenti coinvolti siano qualificati, adeguatamente formati e supervisionati.

3.1.2. Aderire agli standard etici: Condurre tutte le attività in modo professionale, etico e legale.

3.1.3. Mantenere la riservatezza: Protegga la riservatezza di tutte le informazioni e i dati a cui accede durante l'incarico.

3.1.4. Fornisce rapporti tempestivi: Fornisce rapporti tempestivi e completi su tutte le attività svolte.

3.1.5. Offrire assistenza continua: Fornisca un'assistenza continua ragionevole per affrontare qualsiasi domanda o problema di follow-up derivante dall'incarico.

3.2. LCO Responsibilities
L'LCO accetta di:

3.2.1. Facilitare l'accesso: Fornisce l'accesso necessario ai sistemi, ai dati e al personale per consentire all'HEI di svolgere le attività concordate.

3.2.2. Partecipare alla formazione: Incoraggi la partecipazione del personale alle sessioni di formazione e attui le pratiche di cybersecurity raccomandate.

3.2.3. Fornire un feedback: Offrire un feedback sull'efficacia delle attività dell'Istituto di istruzione superiore e suggerire aree di miglioramento.

3.2.4. Riservatezza e protezione dei dati: Proteggere qualsiasi informazione sensibile fornita dall'Istituto di istruzione superiore e garantire la conformità con le normative sulla protezione dei dati.

3.2.5. Rispettare gli accordi: Seguire il programma e l'ambito di lavoro concordati e notificare tempestivamente all'HEI eventuali modifiche.

4. AMBITO, CONFINI, COMUNICAZIONE

4.1. Scope and Boundaries

4.1.1. Attività autorizzate: L'HEI eseguirà solo le attività esplicitamente autorizzate dall'LCO.

4.1.2. Esercitazioni Red Team: (se applicabile) Tutti i test di penetrazione o attività simili saranno pre-approvati, con regole di ingaggio e confini chiari per evitare l'interruzione dei sistemi critici.

4.1.3. Trattamento dei dati: L'HEI tratterà tutti i dati LCO con il massimo livello di sicurezza, seguendo le migliori pratiche del settore per la protezione dei dati.

4.2. Communication Protocols

4.2.1. Contatti primari: Designare dei punti di contatto primari sia per l'HEI che per l'LCO, per facilitare la comunicazione.

4.2.2. Aggiornamenti regolari: Pianifichi dei check-in regolari e delle relazioni sui progressi per tenere informate tutte le parti.

4.2.3. Segnalazione degli incidenti: Stabilisca un processo per segnalare e rispondere a qualsiasi incidente o violazione della sicurezza che si verifichi durante l'incarico.

5. RISERVATEZZA E PROTEZIONE DEI DATI

5.1. Confidential Information

5.1.1. Definizione: Le informazioni riservate comprendono tutte le informazioni non pubbliche fornite da una delle parti, compresi, ma non solo, i dati tecnici, i processi aziendali e i dati personali.

5.1.2. Obblighi: Entrambe le parti si impegnano a proteggere la riservatezza di tali informazioni e a utilizzarle esclusivamente per gli scopi delineati in questa SoW.

5.2. Data Protection Compliance

5.2.1. Conformità normativa: Entrambe le parti accettano di rispettare tutte le leggi e i regolamenti applicabili in materia di protezione dei dati (ad esempio, GDPR, CCPA).

5.2.2. Misure di sicurezza dei dati: L'HEI implementerà misure tecniche e organizzative appropriate per salvaguardare i dati LCO.

6. CONSIDERAZIONI LEGALI

6.1. Liability

6.1.1. Limitazione di responsabilità: Nessuna delle parti sarà responsabile per danni indiretti, incidentali o consequenziali derivanti dalle attività condotte ai sensi della presente SoW.

6.1.2. Indennizzo: Il LCO accetta di indennizzare e tenere indenne l'Istituto di istruzione superiore da qualsiasi reclamo derivante dall'uso da parte del LCO dei servizi forniti dall'Istituto di istruzione superiore.

6.2. Dispute Resolution

6.2.1. Mediazione: In caso di controversia, le parti concordano di cercare prima una soluzione attraverso la mediazione.

6.2.2. Legge applicabile: Il presente SoW è regolato dalle leggi di [Jurisdiction].

7. DURATA E CESSAZIONE

7.1. Term

7.1.1. Durata: Il presente SoW è in vigore da [Start Date] a [End Date], a meno che non venga risolto prima da una delle parti.

7.1.2. Rinnovo: Il SoW può essere rinnovato di comune accordo.

7.2. Termination

7.2.1. Periodo di preavviso: Ciascuna delle parti può risolvere il presente SoW con [Inserire il periodo di preavviso, ad esempio 30 giorni] preavviso scritto.

7.2.2. Violazione dei termini: La risoluzione immediata è consentita se una delle parti viola i termini del presente SoW.

8. RICONOSCIMENTO E ACCETTAZIONE

Firmando qui sotto, entrambe le parti riconoscono di aver letto e compreso il presente Ambito di lavoro e di accettarne i termini e le condizioni.

Ruolo (se applicabile):Nome:Firma:Data:
Rappresentante dell'istituzione di istruzione superiore:
Rappresentante dell'organizzazione comunitaria locale:

[TEMPLATE] - Documento 3

Accordo di non divulgazione (NDA)

Questo documento deve essere utilizzato come preliminare base per lo sviluppo di un Accordo di non divulgazione, ove richiesto per il coinvolgimento della comunità locale. La preghiamo di apportare le modifiche necessarie al suo contesto specifico e di consultare il suo team legale prima di diffondere questo documento.

Accordo di non divulgazione (NDA)


Data di entrata in vigore: [Insert Date]
Data di scadenza: [Insert Date or "Indefinite"]
stipulato e tra: [Higher Education Institution Name], la Parte divulgatrice (di seguito denominata "HEI" o "Parte divulgatrice") con sede all'indirizzo [HEI address],

e

[Local Community Organization Name], la Parte Ricevente (di seguito denominata "LCO" o "Parte Ricevente") con sede all'indirizzo [LCO address].

1. SCOPO

Lo scopo del presente Accordo di non divulgazione (NDA) è quello di proteggere le informazioni riservate e proprietarie che possono essere divulgate tra le parti in relazione al Programma di seminari sulla sicurezza informatica di Google.org.

2. DEFINIZIONE DI INFORMAZIONI RISERVATE

2.1. Confidential Information
"Informazioni riservate" si riferisce a tutte le informazioni non pubbliche divulgate dalla Parte divulgante alla Parte ricevente, sia in forma scritta, orale, elettronica o di altro tipo, che sono designate come riservate o che, in base alle circostanze della divulgazione, dovrebbero essere trattate come riservate.

2.2. Exclusions from Confidential Information
Le Informazioni riservate non comprendono le informazioni che:

  • È o diventa pubblicamente disponibile senza colpa della Parte ricevente.
  • È già noto alla Parte ricevente al momento della divulgazione, come dimostrato dai suoi documenti scritti.
  • È sviluppato in modo indipendente dalla Parte ricevente senza utilizzare o fare riferimento alle Informazioni riservate della Parte divulgante.
  • sia divulgato alla Parte ricevente da una terza parte che non sia, a conoscenza della Parte ricevente, in violazione di alcun obbligo di riservatezza.

3. OBBLIGHI DELLA PARTE RICEVENTE

3.1. Use of Confidential Information
La Parte ricevente accetta di utilizzare le Informazioni riservate esclusivamente allo scopo di [descrivere lo scopo specifico, ad esempio valutare una potenziale collaborazione, effettuare ricerche, ecc.

3.2. Non-Disclosure
La Parte ricevente si impegna a non divulgare le Informazioni riservate a terzi senza il previo consenso scritto della Parte divulgante, ad eccezione di quanto richiesto dalla legge o di quanto necessario per adempiere allo scopo del presente Accordo. Se la divulgazione è necessaria, la Parte ricevente si assicurerà che la terza parte sia vincolata da obblighi di riservatezza non meno restrittivi di quelli contenuti nel presente NDA.

3.3. Protection of Information
La Parte ricevente si impegna ad adottare tutte le misure ragionevoli per proteggere la riservatezza delle Informazioni riservate, compresa l'implementazione di adeguate misure di salvaguardia fisiche, elettroniche e amministrative.

4. TERMINE E RISOLUZIONE

4.1. Term
Il presente NDA rimarrà in vigore dalla Data di Efficacia fino alla Data di Scadenza, o fino alla risoluzione da parte di una delle due parti con [Inserire Periodo di preavviso, ad esempio 30 giorni] preavviso scritto all'altra parte.

4.2. Return or Destruction of Information
Al termine del presente NDA o su richiesta della Parte divulgante, la Parte ricevente restituirà o distruggerà prontamente tutte le copie delle Informazioni riservate in suo possesso e certificherà per iscritto di averlo fatto.

5. PROPRIETÀ INTELLETTUALE

5.1. Ownership
Tutte le informazioni riservate rimangono di proprietà della Parte divulgatrice. Nessuna licenza, per implicazione o altro, è concessa alla Parte ricevente in base a brevetti, marchi, copyright o altri diritti di proprietà intellettuale della Parte divulgante.

5.2. No Obligation
Nulla di quanto contenuto nel presente Accordo obbliga una delle parti a procedere con qualsiasi transazione, rapporto commerciale o collaborazione di ricerca, e ciascuna parte si riserva il diritto di interrompere le discussioni in qualsiasi momento.

6. CONFORMITÀ LEGALE E NORMATIVA

6.1. Compliance with Laws
La Parte ricevente si impegna a rispettare tutte le leggi e i regolamenti applicabili nell'uso, nella gestione e nella divulgazione delle Informazioni riservate.

6.2. Required Disclosure
Se la Parte ricevente è obbligata dalla legge o da un procedimento legale a divulgare informazioni riservate, dovrà informare tempestivamente la Parte divulgatrice e collaborare con quest'ultima per ottenere un ordine di protezione o un altro rimedio adeguato.

7. NESSUNA GARANZIA

La Parte divulgante fornisce le Informazioni riservate "così come sono" e non rilascia alcuna dichiarazione o garanzia, espressa o implicita, in merito all'accuratezza, alla completezza o alle prestazioni delle Informazioni riservate.

8. RIMEDI

La Parte ricevente riconosce che la divulgazione o l'uso non autorizzato di Informazioni riservate può causare un danno irreparabile alla Parte divulgante. Pertanto, la Parte divulgante avrà il diritto di chiedere un provvedimento ingiuntivo in aggiunta a qualsiasi altro rimedio legale a sua disposizione.

9. LEGGE APPLICABILE E GIURISDIZIONE

Il presente NDA sarà regolato e interpretato in conformità alle leggi di [Insert Jurisdiction]. Qualsiasi controversia derivante da o relativa a questo NDA sarà risolta nei tribunali di [Insert Jurisdiction].

10. VARIE

10.1. Entire Agreement
Il presente NDA costituisce l'intero accordo tra le parti in merito all'oggetto del presente documento e sostituisce tutti gli accordi e le intese precedenti, sia scritti che orali.

10.2. Amendments
Il presente NDA non può essere emendato o modificato se non in forma scritta e firmata da entrambe le parti.

10.3. Severability
Se una qualsiasi disposizione del presente NDA dovesse risultare non valida o inapplicabile, le restanti disposizioni rimarranno in vigore a tutti gli effetti.

10.4. Assignment
Nessuna delle parti può cedere o trasferire i diritti o gli obblighi previsti dal presente NDA senza il previo consenso scritto dell'altra parte.

11. RICONOSCIMENTO E FIRME

Firmando qui sotto, le parti riconoscono di aver letto e compreso il presente Accordo di non divulgazione e accettano di essere vincolate dai suoi termini.

Ruolo (se applicabile):Nome:Firma:Data:
Parte divulgante (Istituto di istruzione superiore) Rappresentante:
Parte ricevente (Organizzazione comunitaria locale) Rappresentante:

[TEMPLATE] - Documento 4.1

Esonero di responsabilità LCO

Questo documento deve essere utilizzato come preliminare base per lo sviluppo di un'esenzione di responsabilità LCO per facilitare l'impegno della comunità locale. La preghiamo di apportare le modifiche necessarie al suo contesto specifico e di consultare il suo team legale prima di diffondere questo documento.

Esonero di responsabilità tra [Higher Education Institution Name] e [Student Name]


Data di entrata in vigore: [Insert Date]
Data di scadenza: [Insert Date or "Indefinite"]
stipulato e tra: [Higher Education Institution Name] (di seguito denominato "HEI", o "l'Istituzione") con sede all'indirizzo [HEI address],

e

[Local Community Organization Name] (di seguito denominato "LCO") situato all'indirizzo [LCO address].

1. SCOPO

Lo scopo del presente Accordo di esonero e liberazione dalla responsabilità è quello di delineare le responsabilità, i rischi e gli oneri legati alla collaborazione tra l'Istituto e la LCO in relazione al sito [20XX Google.org Cybersecurity Seminars Program] e di esonerare ciascuna parte dalla responsabilità per eventuali lesioni, danni o perdite che potrebbero verificarsi in seguito al loro coinvolgimento.

2. RICONOSCIMENTO DEL RISCHIO

2.1. Voluntary Participation
Sia l'Istituto che il LCO riconoscono che la loro partecipazione a [20XX Google.org Cybersecurity Seminars Program] è del tutto volontaria.

2.2. Assumption of Risk
Ciascuna parte è consapevole che la partecipazione a [20XX Google.org Cybersecurity Seminars Program] può comportare rischi intrinseci, tra cui, ma non solo, [elencare i rischi specifici, ad esempio, lesioni fisiche, danni alla proprietà, rischi di cybersecurity, ecc.] Entrambe le parti si assumono la piena responsabilità di tutti i rischi di lesioni, malattie, danni o perdite che possono derivare dalla loro partecipazione.

3. ESONERO DI RESPONSABILITÀ

3.1. General Release
L'Istituto e la LCO, a nome di se stessi, dei loro funzionari, dipendenti, agenti, rappresentanti e volontari (collettivamente, "le Parti esonerate"), con il presente documento si esonerano, rinunciano, scaricano e si impegnano a non intentare causa l'uno contro l'altro da qualsiasi reclamo, richiesta, azione, causa o responsabilità, di qualsiasi tipo o natura, derivante da o in qualsiasi modo correlato alla loro partecipazione al sito [20XX Google.org Cybersecurity Seminars Program], incluso, ma non limitato a, qualsiasi reclamo per lesioni fisiche, malattia, morte, danni alla proprietà o altre perdite.

3.2. Specific Release for Negligence
Sia l'Istituto che il LCO comprendono e accettano specificamente che questa liberatoria include qualsiasi reclamo basato sulla negligenza, l'azione o l'inazione delle Parti Liberate dell'altra parte, e copre le lesioni fisiche (incluso il decesso) e i danni alla proprietà, sia subiti prima, durante o dopo tale partecipazione.

4. INDENNIZZO

4.1. Mutual Indemnification
L'Istituzione si impegna a indennizzare, difendere e tenere indenne la LCO e le sue Parti Esonerate da e contro qualsiasi reclamo, responsabilità, danno, costo o spesa (incluse le ragionevoli spese legali) derivanti da o correlati al coinvolgimento dell'Istituzione in [descrivere l'attività, il programma o il progetto specifico]. Allo stesso modo, la LCO accetta di indennizzare, difendere e tenere indenne l'Istituzione e le sue Parti Liberate da qualsiasi reclamo, responsabilità, danno, costo o spesa derivante o correlato al coinvolgimento della LCO in [descrivere l'attività, il programma o il progetto specifico].

4.2. Third-Party Claims
Entrambe le parti accettano di indennizzarsi e di tenersi reciprocamente indenni da qualsiasi richiesta di risarcimento da parte di terzi, derivante o correlata ad azioni o omissioni da parte dei rispettivi funzionari, dipendenti, agenti o volontari in relazione al presente Contratto.

5. ASSICURAZIONE

5.1. Insurance Coverage
Sia l'Istituto che il LCO si impegnano a mantenere un'adeguata copertura assicurativa, compresa la responsabilità civile generale e, se applicabile, l'assicurazione di responsabilità professionale, per coprire qualsiasi potenziale reclamo o responsabilità derivante dalla loro partecipazione a [descrivere l'attività, il programma o il progetto specifico].

5.2. Proof of Insurance
Su richiesta, ciascuna parte si impegna a fornire all'altra la prova della copertura assicurativa, compresi i limiti e i termini della polizza.

6. CONFORMITÀ ALLE LEGGI

6.1. Legal and Regulatory Compliance
L'Istituto e la LCO si impegnano a rispettare tutte le leggi, i regolamenti e le linee guida applicabili nello svolgimento dei loro compiti e delle loro attività ai sensi del presente Accordo.

6.2. Required Disclosure
Se una delle parti è obbligata dalla legge o da un procedimento legale a divulgare qualsiasi informazione relativa al presente Contratto, dovrà informare tempestivamente l'altra parte e collaborare per ottenere un ordine di protezione o un altro rimedio appropriato.

7. TERMINE E RISOLUZIONE

7.1. Term
Il presente Contratto resterà in vigore dalla Data di entrata in vigore fino alla Data di scadenza, o fino alla risoluzione da parte di una delle due parti con [Inserire il Periodo di preavviso, ad esempio 30 giorni] preavviso scritto all'altra parte.

7.2. Return or Destruction of Information
Al termine del presente Contratto, ciascuna parte si impegna a restituire o distruggere tutte le informazioni riservate appartenenti all'altra parte, come indicato dalla parte divulgante.

8. LEGGE APPLICABILE E GIURISDIZIONE

Il presente Accordo sarà regolato e interpretato in conformità alle leggi di [Insert Jurisdiction]. Qualsiasi controversia derivante o correlata al presente Contratto sarà risolta nei tribunali di [Insert Jurisdiction].

9. VARIE

9.1. Entire Agreement
Il presente Accordo costituisce l'intera intesa tra l'Istituzione e la LCO in merito all'oggetto dello stesso e sostituisce tutti gli accordi, le intese o le dichiarazioni precedenti, sia scritte che orali.

9.2. Amendments
Il presente Contratto non può essere emendato o modificato se non in forma scritta e firmata da entrambe le parti.

9.3. Severability
Se una disposizione del presente Contratto dovesse risultare non valida o non applicabile, le restanti disposizioni rimarranno in vigore a tutti gli effetti.

9.4. Assignment
Nessuna delle parti può cedere o trasferire i diritti o gli obblighi previsti dal presente Contratto senza il previo consenso scritto dell'altra parte.

10. RICONOSCIMENTO E FIRME

Firmando qui sotto, le parti riconoscono di aver letto e compreso il presente Accordo di esonero e liberazione dalla responsabilità e accettano di essere vincolate dai suoi termini.

Ruolo (se applicabile):Nome:Firma:Data:
Rappresentante LCO di [LCO Name]:
Rappresentante dell'istituto di istruzione superiore / Supervisore:

[TEMPLATE] - Documento 4.2

Esonero di responsabilità dello studente

Questo documento deve essere utilizzato come preliminare base per lo sviluppo di un'esenzione di responsabilità per gli studenti per facilitare l'impegno della comunità locale. La preghiamo di apportare le modifiche necessarie per il suo contesto specifico e di consultare il suo team legale prima di diffondere questo documento.

Esonero di responsabilità tra [Higher Education Institution Name] e [Student Name]


Data di entrata in vigore: [Insert Date]
Data di scadenza: [Insert Date or "Indefinite"]
stipulato e tra: [Higher Education Institution Name] (di seguito indicato come "HEI", o "l'Istituzione") con sede all'indirizzo [HEI address],

e

[Participant Name] (di seguito denominato "il Partecipante") con sede all'indirizzo [participant address].

1. SCOPO

Lo scopo del presente Accordo di esonero e liberazione dalla responsabilità è quello di esonerare l'Istituto dalla responsabilità per eventuali lesioni, danni o perdite che potrebbero verificarsi in seguito alla partecipazione del Partecipante al Programma di Seminari sulla Cybersecurity di [20XX] Google.org, organizzato dall'Istituto.

2. RICONOSCIMENTO DEL RISCHIO

2.1. Voluntary Participation
Il Partecipante riconosce che la sua partecipazione al Programma di Seminari sulla Cybersecurity di [20XX] Google.org è del tutto volontaria.

2.2. Assumption of Risk
Il Partecipante è consapevole che la partecipazione al Programma di Seminari sulla Cybersecurity di [20XX] Google.org può comportare rischi intrinseci, tra cui, ma non solo, [elencare i rischi specifici, ad esempio, lesioni fisiche, danni alla proprietà, esposizione a condizioni pericolose, ecc.] Il Partecipante si assume la piena responsabilità di tutti i rischi di lesioni, malattie, danni o perdite che possono derivare dalla partecipazione a questa attività.

3. ESONERO DI RESPONSABILITÀ

3.1. General Release
Il Partecipante, a nome suo, dei suoi eredi, cessionari e rappresentanti personali, con il presente documento esonera, rinuncia, scarica e si impegna a non citare in giudizio l'Istituzione, i suoi funzionari, dipendenti, agenti, rappresentanti e volontari (collettivamente, "le Parti Esonerate") da qualsiasi reclamo, richiesta, azione, causa o responsabilità, di qualsiasi tipo o natura, derivante da o in qualsiasi modo correlata alla partecipazione del Partecipante al Programma di Seminari [20XX] Google.org Cybersecurity Seminars Program, incluse, a titolo esemplificativo ma non esaustivo, le richieste di risarcimento per lesioni fisiche, malattia, morte, danni alla proprietà o altre perdite.

3.2. Specific Release for Negligence
Il Partecipante comprende e accetta specificamente che questa liberatoria include qualsiasi reclamo basato sulla negligenza, l'azione o l'inazione delle Parti Liberate e copre le lesioni fisiche (inclusa la morte) e i danni alla proprietà, sia subiti dal Partecipante prima, durante o dopo tale partecipazione.

4. INDENNIZZO

Il Partecipante accetta di indennizzare, difendere e tenere indenni le Parti svincolate da qualsiasi reclamo, responsabilità, danno, costo o spesa (incluse le ragionevoli spese legali) derivanti da o correlati al coinvolgimento del Partecipante nel Programma di Seminari di Cybersecurity [20XX] Google.org, inclusi, ma non solo, i reclami presentati da terzi.

5. TRATTAMENTO MEDICO

5.1. Consent to Medical Treatment
In caso di infortunio o di emergenza medica, il Partecipante autorizza l'Istituzione a fornire o organizzare un trattamento medico d'emergenza come ritenuto necessario, a spese del Partecipante. Il Partecipante riconosce che l'Istituto non fornisce un'assicurazione medica e che il Partecipante è responsabile di qualsiasi spesa medica sostenuta.

5.2. Medical Information
Il Partecipante accetta di fornire all'Istituto qualsiasi informazione medica rilevante che possa influire sulla sua partecipazione all'attività, comprese eventuali allergie, condizioni o farmaci.

6. LEGGE APPLICABILE E GIURISDIZIONE

Il presente Accordo sarà regolato e interpretato in conformità alle leggi di [Insert Jurisdiction]. Qualsiasi controversia derivante o correlata al presente Contratto sarà risolta nei tribunali di [Insert Jurisdiction].

7. VARIE

7.1. Entire Agreement
Il presente Contratto costituisce l'intero accordo tra le parti in merito all'oggetto dello stesso e sostituisce tutti gli accordi e le intese precedenti, sia scritti che orali.

7.2. Severability
Se una disposizione del presente Contratto dovesse risultare non valida o non applicabile, le restanti disposizioni rimarranno in vigore a tutti gli effetti.

7.3. Modification
Il presente Contratto non può essere emendato o modificato se non in forma scritta e firmata da entrambe le parti.

8. RICONOSCIMENTO E ACCETTAZIONE

Firmando qui sotto, il Partecipante riconosce di aver letto e compreso il presente Accordo di esonero e liberazione dalla responsabilità e di accettare di essere vincolato dai suoi termini. Il Partecipante conferma inoltre di essere maggiorenne e pienamente competente a sottoscrivere il presente Accordo o, se minorenne, di aver ottenuto il consenso di un genitore o tutore.

Ruolo (se applicabile):Nome:Firma:Data:
Partecipante:
Genitore/tutore:
Rappresentante dell'istituto di istruzione superiore / Supervisore:

[TEMPLATE] - Documento 5

Codice di condotta degli studenti

Questo documento deve essere utilizzato come preliminare base per lo sviluppo di un Codice di Condotta per gli studenti da seguire quando si impegnano nella comunità locale. La preghiamo di apportare le modifiche necessarie al suo contesto specifico e di consultare il suo team legale prima di diffondere questo documento.

Codice di condotta per gli studenti tra [Higher Education Institution Name] e [Student Name]


Data di entrata in vigore: [Insert Date]
Data di scadenza: [Insert Date or "Indefinite"]
stipulato e tra: [Higher Education Institution Name] (di seguito denominato "l'HEI") con sede all'indirizzo [HEI address],

e

[Student Name] (di seguito denominato "lo Studente") all'indirizzo [student address].

INTRODUZIONE

Benvenuto nel Programma di Seminari sulla Cybersecurity di [University Name] Google.org. In qualità di partecipante, lei rappresenta la nostra università e interagirà con varie organizzazioni della comunità locale (LCO). Questo Codice di condotta delinea le aspettative per il suo comportamento e le sue prestazioni durante il suo coinvolgimento nel programma. L'adesione a questo codice è obbligatoria per garantire un ambiente professionale, etico e sicuro per tutte le parti coinvolte.

PROFESSIONALITÀ

Rispetto e integrità: Trattare sempre con rispetto il personale di LCO, i membri della comunità, i colleghi studenti e il personale universitario. Sia onesto e mantenga i più alti standard di integrità in tutte le interazioni.

Puntualità: Arrivi puntuale a tutti gli impegni, sia in sede che a distanza o presso l'università. Informi il suo supervisore e l'LCO di eventuali ritardi o modifiche al suo programma.

Codice di abbigliamento: Vestirsi in modo appropriato per l'ambiente, tenendo conto della natura del lavoro e dell'ambiente. In caso di dubbio, chieda al suo supervisore una guida sull'abbigliamento appropriato.

Comunicazione: Mantenga sempre una comunicazione chiara e professionale. Rispondere prontamente alle e-mail, ai messaggi e alle chiamate. Utilizzi canali di comunicazione sicuri quando discute di informazioni sensibili.

RISERVATEZZA E SICUREZZA DEI DATI

Informazioni riservate: Rispetti la riservatezza di tutte le informazioni a cui accede durante il suo incarico. Non divulghi alcuna informazione sensibile o proprietaria senza un'autorizzazione esplicita.

Gestione dei dati: Segua le migliori pratiche per la gestione dei dati, tra cui la crittografia, l'archiviazione sicura e lo smaltimento corretto dei dati non necessari. Non trasferisca i dati LCO su dispositivi personali o in luoghi non protetti.

Controllo dell'accesso: Acceda solo ai sistemi, alle reti o ai dati per i quali è stato esplicitamente autorizzato. Non condivida le sue credenziali di accesso con altri.

CONDOTTA ETICA

Conformità alle leggi e alle politiche: Rispetta tutte le leggi, le normative e le politiche universitarie pertinenti, comprese quelle relative alla cybersicurezza, alla protezione dei dati e alla privacy.

Conflitto di interessi: Comunichi al suo supervisore qualsiasi potenziale conflitto di interessi. Eviti le situazioni in cui i suoi interessi personali possono entrare in conflitto con i suoi doveri nei confronti di LCO o dell'Università.

Hacking etico: Quando partecipa ad attività di red-team o a valutazioni di vulnerabilità, si assicuri di avere un'autorizzazione chiara e di seguire l'ambito di lavoro definito. Non si impegni in test non autorizzati o nello sfruttamento delle vulnerabilità.

SICUREZZA PERSONALE

Sicurezza in loco: Segua tutte le linee guida sulla sicurezza fornite dall'LCO e dall'Università. Utilizzi i dispositivi di protezione personale (DPI) come richiesto e presti attenzione all'ambiente circostante. Può considerare di tenere i suoi effetti personali al sicuro, a portata di mano, e di non portare in loco oggetti di valore non necessari.

Sicurezza dell'impegno a distanza: Si assicuri che il suo ambiente di lavoro sia sicuro e che utilizzi connessioni sicure (ad esempio, VPN) quando accede ai sistemi LCO da remoto.

Procedure di emergenza: Familiarizzare con le procedure di emergenza sia dell'Università che del LCO. Sapere come contattare i servizi di emergenza e segnalare gli incidenti.

RESPONSABILITÀ E RENDICONTAZIONE

Segnalazione di incidenti: Riferisca immediatamente qualsiasi incidente di sicurezza, violazione o comportamento non etico al suo supervisore o al contatto universitario appropriato.

Feedback e Debriefing: Partecipa a sessioni di debriefing dopo gli impegni per discutere la sua esperienza, fornire un feedback e identificare le aree di miglioramento.

Responsabilità: Si assuma la responsabilità delle sue azioni e del loro impatto su LCO, sull'Università e sulla comunità in generale. Si sforzi di lasciare un impatto positivo e duraturo.

AZIONI DISCIPLINARI

Non conformità: La mancata osservanza di questo Codice di condotta può comportare azioni disciplinari, tra cui, ma non solo, l'allontanamento dal programma di cybersecurity, sanzioni accademiche o la segnalazione alla commissione disciplinare dell'Università.

Processo di appello: Se ritiene che un'azione disciplinare sia ingiustificata, può appellarsi alla decisione attraverso il processo di appello stabilito dall'Università.

RICONOSCIMENTO

Partecipando al Programma di Seminari sulla Cybersecurity di [University Name] Google.org, lei riconosce di aver letto, compreso e accettato di rispettare il presente Codice di Condotta. Il suo impegno nei confronti di questi principi è essenziale per il successo della clinica e per la fiducia riposta in noi dai nostri partner comunitari.

Ruolo (se applicabile):Nome:Firma:Data:
Studente:
Supervisore:

[TEMPLATE] - Documento 6

Le migliori pratiche di protezione dei dispositivi e del software

Questo documento deve essere utilizzato come preliminare base per lo sviluppo di un documento sulle migliori pratiche di protezione dei dispositivi e del software per il coinvolgimento della comunità locale. La preghiamo di apportare le modifiche necessarie per il suo contesto specifico e di consultare il suo team legale prima di diffondere questo documento.

INTRODUZIONE

Questo documento illustra le migliori prassi per la salvaguardia dei dispositivi e del software utilizzati durante l'impegno con le Organizzazioni Comunitarie Locali (OCL). Queste best practice riguardano anche la protezione dei dati e la sicurezza delle comunicazioni, la cancellazione e lo smaltimento dei dati, la rimozione degli accessi, la risposta agli incidenti e l'autenticazione. Esse mirano a mitigare i rischi di cyberattacchi, violazioni dei dati e accessi non autorizzati ai dispositivi degli studenti e ai sistemi delle LCO e dell'Università, e sono fondamentali per mantenere la sicurezza e la conformità durante il progetto.

PROTEZIONE DEL DISPOSITIVO

Registrazione e ispezione dei dispositivi

  • Registro dell'inventario dei dispositivi:
    L'università deve tenere un registro dettagliato di tutti i dispositivi e dell'hardware utilizzati durante l'incarico, compreso il tipo di dispositivo, il numero di serie e gli utenti assegnati. Questo inventario assicura la responsabilità e consente di tracciare l'utilizzo del dispositivo.
  • Ispezione del dispositivo prima e dopo l'uso:
    Tutti i dispositivi, sia personali che forniti dall'Università o da LCO, devono essere sottoposti a un'ispezione di sicurezza prima e dopo l'uso. Ciò include il controllo della presenza di malware, la verifica dell'aggiornamento del software e l'accertamento dell'assenza di modifiche o installazioni di software non autorizzate. I dispositivi devono anche essere scansionati per individuare potenziali vulnerabilità prima di essere restituiti o scollegati dai sistemi di LCO.

Dispositivi personali e LCO

  • Uso di dispositivi personali:
    Se i dispositivi personali vengono utilizzati per accedere ai sistemi LCO, devono soddisfare gli standard di sicurezza dell'Università, come sistemi operativi aggiornati e protezione antivirus.
  • Dispositivi LCO:
    I dispositivi forniti da LCO devono essere utilizzati quando possibile, e devono essere configurati e patchati in modo sicuro prima dell'uso.

Sicurezza degli endpoint

  • Antivirus/Anti-Malware:
    Si assicuri che un software antivirus e anti-malware affidabile sia installato e regolarmente aggiornato su tutti i dispositivi utilizzati durante l'incarico.
  • Firewall:
    Abiliti il firewall su tutti i dispositivi per proteggersi da accessi non autorizzati.

Crittografia del dispositivo

  • Crittografia dei dati:
    Tutti i dispositivi che gestiscono dati sensibili devono utilizzare la crittografia, come la crittografia dell'intero disco (ad esempio, BitLocker per Windows, FileVault per macOS), per proteggersi dal furto di dati in caso di perdita del dispositivo o di accesso non autorizzato.

Sicurezza fisica

  • Controllo dell'accesso ai dispositivi:
    Protegga i dispositivi con password forti, autenticazione biometrica (se disponibile) o PIN. Si assicuri che i dispositivi si blocchino automaticamente dopo periodi di inattività per evitare accessi non autorizzati.
  • Conservazione sicura:
    Conservi i dispositivi in luoghi sicuri quando non vengono utilizzati, in particolare quando viaggia o lavora in ambienti non sicuri.

PROTEZIONE DEL SOFTWARE

Configurazione software sicura

  • Permessi minimi:
    Configuri il software in modo che segua il principio del minimo privilegio, concedendo agli utenti l'accesso minimo necessario per eseguire le attività.
  • Autenticazione del software:
    Utilizzi l'autenticazione a più fattori (MFA) per i software che gestiscono informazioni sensibili, soprattutto quando accede ai sistemi LCO da remoto.

Aggiornamenti regolari del software

  • Gestione delle patch:
    Garantire un programma di gestione delle patch per aggiornare regolarmente i sistemi operativi, le applicazioni di terze parti e gli strumenti di sicurezza per correggere le vulnerabilità note.

Uso del software approvato

  • Software controllati:
    Utilizzi solo software approvati che sono stati controllati per i rischi di sicurezza. Eviti di scaricare o utilizzare software non autorizzato, in particolare da fonti non attendibili.

Software open source

  • Open Source Attenzione:
    Se utilizza un software open-source, si assicuri che abbia una comunità di supporto affidabile, aggiornamenti regolari e un monitoraggio attivo della sicurezza. Verifichi regolarmente la presenza di vulnerabilità note nel repository del software.

PROTEZIONE DEI DATI E SICUREZZA DELLE COMUNICAZIONI

Crittografia dei dati

  • Dati in transito:
    Cifri tutti i dati trasferiti tra i dispositivi e i sistemi LCO utilizzando metodi sicuri, come una rete privata virtuale (VPN) o la crittografia SSL/TLS. Eviti i canali di comunicazione non criptati per i dati sensibili.
  • Data-at-Rest:
    Si assicuri che i dati sensibili memorizzati sui dispositivi siano crittografati, soprattutto quando utilizza memorie esterne come USB o dischi rigidi portatili.

Strumenti di comunicazione sicura

  • Comunicazione criptata:
    Utilizzi piattaforme di comunicazione sicure e criptate per la collaborazione e la condivisione dei dati (ad esempio, Signal, ProtonMail, Microsoft Teams con crittografia). Eviti di utilizzare canali di comunicazione non protetti, come le app di messaggistica pubbliche o le normali e-mail, per le comunicazioni sensibili.
  • Accesso remoto:
    Quando accede ai sistemi LCO da remoto, si assicuri che gli studenti utilizzino una VPN sicura e criptata per proteggere i canali di comunicazione da potenziali intercettazioni.

Backup dei dati

  • Backup regolare:
    Esegua regolarmente il backup dei dati critici utilizzando soluzioni di backup sicure e crittografate. Conservi i backup in un luogo sicuro, fuori sede, e si assicuri che possano essere ripristinati in caso di perdita di dati o di guasto del sistema.

CANCELLAZIONE E SMALTIMENTO DEI DATI

Protocollo di cancellazione dei dati

  • Eliminare i dati quando non sono più necessari:
    Una volta che il progetto è stato completato e i dati non sono più necessari, tutti i dati sensibili devono essere eliminati in modo sicuro dai dispositivi. Questo include la rimozione di qualsiasi file, documento o dato memorizzato localmente o su dispositivi di archiviazione esterni. Si assicuri che i dati cancellati non possano essere recuperati utilizzando metodi di cancellazione sicuri, come il software di distruzione dei file o gli strumenti del sistema operativo che sovrascrivono i dati.
  • Politiche di conservazione dei dati:
    Segua le politiche di conservazione dei dati dell'Università e dell'LCO, assicurandosi che tutti i dati che devono essere conservati siano archiviati in modo sicuro e protetti secondo le normative vigenti. Ciò può comportare un aggiornamento sulle pratiche e sui requisiti locali e nazionali. Tutti i dati che non sono necessari per riferimenti futuri o per scopi di conformità devono essere cancellati.

Smaltimento sicuro dei dati

  • Smaltimento dei supporti fisici:
    Per i dispositivi o i supporti che contengono dati sensibili, come dischi rigidi, unità USB o altri supporti fisici di archiviazione, utilizzi metodi sicuri per la distruzione dei dati (ad esempio, degaussing, distruzione fisica o servizi di triturazione certificati) per garantire che i dati non possano essere recuperati.
  • Sanitizzazione dei dispositivi:
    Prima di restituire o riutilizzare i dispositivi, si assicuri che siano accuratamente ripuliti da qualsiasi dato relativo al progetto, utilizzando strumenti sicuri di cancellazione dei dati. Questo vale sia per i dispositivi personali che per quelli LCO utilizzati durante l'incarico.

RIMOZIONE DELL'ACCESSO

Revoca dell'accesso al sistema

  • Rimozione tempestiva dell'accesso:
    Al termine dell'incarico, revochi tempestivamente tutti gli accessi ai sistemi, alle piattaforme e ai dati sensibili di LCO per gli studenti e i supervisori. Ciò include la rimozione degli account utente, la disattivazione delle credenziali di accesso e la disabilitazione degli strumenti di accesso remoto.
  • Audit del sistema:
    Conduca un audit finale di tutti gli account e i permessi relativi all'incarico. Si assicuri che non rimanga alcun accesso residuo per nessun utente o dispositivo associato al progetto.

Revoca delle licenze software

  • Disattivare le licenze:
    Se agli studenti o ai LCO è stato fornito un software con licenza per l'incarico, si assicuri che tali licenze siano disattivate o restituite correttamente una volta terminato il progetto. Confermi con le parti necessarie che non vi sia alcun accesso non autorizzato al software concesso in licenza.

SEGNALAZIONE E RISPOSTA AGLI INCIDENTI

Monitoraggio e rilevamento degli incidenti

  • Monitoraggio di attività sospette:
    Monitora continuamente i dispositivi alla ricerca di segni di attività sospette, come tentativi di accesso non autorizzati o modifiche inaspettate al software e alle impostazioni.

Segnalazione di incidenti di sicurezza

  • Segnalazione immediata:
    Riferisca immediatamente a LCO e ai supervisori universitari qualsiasi incidente di sicurezza, come dispositivi persi o rubati, accessi non autorizzati o sospette violazioni. Una documentazione adeguata e una risposta rapida sono essenziali per minimizzare i danni.

Piano di risposta agli incidenti

  • Attivare il piano di crisi:
    In caso di violazione della sicurezza o di incidente significativo, attivi il piano di risposta alla crisi sviluppato durante la fase di pianificazione. Agisca immediatamente per contenere il problema, proteggere i dati critici e ripristinare la sicurezza del sistema.

AUTENTICAZIONE

Password

  • Complessità della password:
    Si assicuri che le password siano forti, composte da almeno 12 caratteri e che includano un mix di lettere maiuscole e minuscole, numeri e simboli. Eviti di utilizzare informazioni facilmente intuibili, come nomi o parole comuni.
  • Utilizzo di gestori di password:
    Utilizzi un gestore di password affidabile per generare e memorizzare in modo sicuro password complesse. Eviti di conservare le password in file non protetti o di riutilizzare la stessa password su più account.
  • Biometria:
    Utilizzi metodi di autenticazione biometrica, ove disponibili, a condizione che questi metodi proteggano adeguatamente la privacy dei dati biometrici utilizzati.

Autenticazione a più fattori (MFA)

  • Abilita l'MFA:
    Abilita l'MFA su tutti gli account e i sistemi che gestiscono informazioni sensibili per aggiungere un ulteriore livello di protezione oltre alle semplici password.

Informazioni sul programma di seminari sulla sicurezza informatica di Google.org

Il programma Seminari di Cybersecurity di Google.org supporta i corsi di seminari di cybersecurity in

università selezionate e altri istituti di istruzione superiore idonei in Europa, Medio Oriente e Africa, per aiutare gli studenti a conoscere meglio la cybersecurity e a esplorare i percorsi nel settore.

Il programma sostiene attivamente l'espansione della formazione in cybersecurity nelle università, per costruire la forza lavoro diversificata necessaria per aiutare le organizzazioni più vulnerabili a prevenire potenziali attacchi informatici. Inoltre, affronta i nuovi rischi dell'intelligenza artificiale (AI), fornendo agli studenti una comprensione dei cambiamenti basati sull'AI nel panorama delle minacce informatiche e aiutandoli a integrare efficacemente l'AI nelle misure pratiche di cybersecurity.

Le università partecipanti devono promuovere attivamente l'uguaglianza, la diversità e l'inclusione all'interno dei loro programmi. Dovrebbero incoraggiare la forte partecipazione di persone provenienti da contesti diversi e creare un ambiente inclusivo per la formazione, arricchendo così l'esperienza di apprendimento complessiva e rafforzando la comunità della cybersecurity.

Authors

James Shires

Co-Director, Community Trustee

Max Smeets

Co-Director, Community Trustee

Beth Whittaker

Analyst

YuYing Mak

Project Officer

Thank you! RSVP received for Guida al coinvolgimento delle organizzazioni comunitarie locali (LCO)

Thank you for applying! We will be in touch.

Thank you for signing up to our newsletter!

Apply for: Guida al coinvolgimento delle organizzazioni comunitarie locali (LCO)

Guida al coinvolgimento delle organizzazioni comunitarie locali (LCO)

Caricamento...

Caricamento…