{"id":22761,"date":"2024-11-28T10:07:32","date_gmt":"2024-11-28T10:07:32","guid":{"rendered":"https:\/\/virtual-routes.org\/?p=22761"},"modified":"2025-04-29T12:25:07","modified_gmt":"2025-04-29T12:25:07","slug":"guida-allimpegno-delle-organizzazioni-della-comunita-locale-lco","status":"publish","type":"post","link":"https:\/\/virtual-routes.org\/it\/guida-allimpegno-delle-organizzazioni-della-comunita-locale-lco\/","title":{"rendered":"Guida al coinvolgimento delle organizzazioni della comunit\u00e0 locale (LCO)"},"content":{"rendered":"<h2 class=\"wp-block-heading\">Che cos'\u00e8 un LCO e perch\u00e9 l'impegno del LCO \u00e8 importante?<\/h2>\n<p>Le LCO sono organizzazioni di piccole dimensioni, focalizzate a livello locale, che spesso non dispongono delle risorse di cybersecurity di entit\u00e0 pi\u00f9 grandi, ma che devono affrontare minacce simili, tra cui attacchi di Stati nazionali e ransomware criminali. Le societ\u00e0 nazionali o multinazionali, le agenzie pubbliche o gli enti che operano a livello nazionale non sono LCO. <\/p>\n<p>Alcuni esempi di LCO sono:<\/p>\n<ul class=\"wp-block-list\">\n<li>Scuole pubbliche, finanziate dallo Stato<\/li>\n<li>Enti di beneficenza e organizzazioni non profit locali<\/li>\n<li>Fornitori di servizi sanitari locali<\/li>\n<li>Piccole imprese (ad esempio, negozi di alimentari a conduzione familiare)<\/li>\n<li>Uffici comunali<\/li>\n<li>Musei, teatri e biblioteche<\/li>\n<li>Societ\u00e0 e associazioni locali<\/li>\n<li>Servizi pubblici locali<\/li>\n<\/ul>\n<p>L'impegno delle LCO attraverso il programma dei Seminari di Cybersecurity di Google.org \u00e8 vantaggioso sia per gli studenti che per le LCO. Per gli studenti, l'impegno dei LCO rappresenta una preziosa opportunit\u00e0 di applicare le loro conoscenze accademiche a situazioni reali, acquisendo un'esperienza pratica che ne migliora le competenze e l'occupabilit\u00e0. I LCO, a loro volta, beneficiano delle competenze e dei consigli in materia di cybersecurity forniti dagli studenti, aiutandoli a migliorare la loro consapevolezza in materia di cybersecurity, a rafforzare le loro difese e a garantire che siano meglio attrezzati per gestire le potenziali minacce. Questa collaborazione pu\u00f2 favorire un rapporto pi\u00f9 profondo tra l'istituto di istruzione superiore e la comunit\u00e0, creando un impegno condiviso per migliorare la resilienza della cybersecurity.<\/p>\n<p>Tuttavia, quando gli studenti si impegnano con le LCO, ci sono dei rischi intrinseci che possono riguardare tutte le parti coinvolte. Per gli studenti, lavorare con organizzazioni esterne potrebbe esporli a problemi legali, di privacy o di sicurezza, mentre le LCO potrebbero trovarsi di fronte a violazioni involontarie dei dati o a una gestione scorretta di informazioni sensibili durante i progetti degli studenti. Anche gli istituti di istruzione superiore devono essere cauti, poich\u00e9 gli incidenti potrebbero danneggiare la loro reputazione o portare a conseguenze legali. Per questo motivo, un'attenta pianificazione, linee guida chiare e una supervisione adeguata sono essenziali per mitigare questi rischi e garantire un'esperienza positiva e sicura per tutte le parti coinvolte.<\/p>\n<h2 class=\"wp-block-heading\">Tre fasi per un coinvolgimento di successo<\/h2>\n<p>Per garantire agli studenti una collaborazione produttiva e d'impatto con le organizzazioni della comunit\u00e0 locale, si raccomanda di seguire i tre passi chiave per un impegno di successo con le LCO e di utilizzare i documenti associati, se pertinenti.<\/p>\n<h2 class=\"wp-block-heading\">Fase 1 - Prima del coinvolgimento di LCO<\/h2>\n<p>Prima dell'impegno dei LCO, la comprensione delle loro esigenze e la valutazione delle competenze degli studenti sono fondamentali per gettare solide basi per una collaborazione mirata ed efficace.<\/p>\n<p><strong>Gli istituti di istruzione superiore dovrebbero comprendere a fondo le esigenze specifiche dei LCO e abbinarle alle competenze degli studenti partecipanti.<\/strong> Il benchmarking delle competenze di studenti e LCO \u00e8 un approccio efficace per garantire che tutti siano ben preparati per l'impegno. Per gli studenti, gli istituti di istruzione superiore dovrebbero valutare fino a che punto gli studenti hanno acquisito le competenze pratiche di cybersecurity sviluppate attraverso i Seminari di Cybersecurity di Google.org e fino a che punto sono in grado di applicarle in contesti reali. Per i LCO, gli istituti di istruzione superiore dovrebbero allineare le forme di assistenza agli studenti offerte alle esigenze specifiche dei LCO, oltre a incorporare richieste aggiuntive ove possibile.<\/p>\n<p>Oltre al benchmarking, <strong>gli studenti devono fare ricerche sui LCO loro assegnati<\/strong> con la guida dei loro supervisori. Questa ricerca dovrebbe includere una revisione di eventuali incidenti informatici o vulnerabilit\u00e0 del passato che il LCO ha sperimentato. Comprendendo questi eventi passati, gli studenti possono prepararsi meglio alle potenziali sfide e contribuire a un impegno pi\u00f9 efficace, incentrato sulla ricerca di soluzioni.<\/p>\n<p><strong>Gli studenti e i supervisori devono adottare le misure appropriate per proteggere i dispositivi, il software e l'hardware prima di impegnarsi.<\/strong> Gli studenti devono essere consapevoli delle migliori pratiche per la salvaguardia dei sistemi LCO, come la protezione degli endpoint, la crittografia dei dati sensibili e l'aggiornamento del software. Qualsiasi hardware o software utilizzato dagli studenti durante il progetto deve rispettare gli standard di sicurezza stabiliti per prevenire le vulnerabilit\u00e0. Inoltre, sia gli studenti che i LCO devono discutere di qualsiasi tecnologia o misura di protezione specifica in atto presso i LCO. \u00c8 essenziale che entrambe le parti comprendano le proprie responsabilit\u00e0 nel mantenere la sicurezza durante il progetto.<\/p>\n<p>Oltre alle buone pratiche di cybersecurity, <strong>gli istituti di istruzione superiore dovrebbero dare priorit\u00e0 alla sicurezza personale e al benessere degli studenti che partecipano all'impegno LCO.<\/strong> Ad esempio, dovrebbero istituire una linea telefonica diretta anonima o un meccanismo di segnalazione per gli studenti che desiderano esprimere le proprie preoccupazioni in merito a molestie, minacce non legate alla sicurezza informatica o qualsiasi situazione che li faccia sentire insicuri mentre lavorano con gli LCO. Questa linea diretta deve garantire la riservatezza e rispondere prontamente alle segnalazioni, offrendo agli studenti uno spazio sicuro per esprimere le proprie preoccupazioni senza temere ritorsioni. I supervisori e i coordinatori dei programmi devono assicurarsi che tutti gli studenti siano informati su questa risorsa e incoraggiati a utilizzarla in caso di necessit\u00e0.<\/p>\n<p>Infine, <strong>gli istituti di istruzione superiore dovrebbero stabilire aspettative chiare e realistiche sia per i LCO che per gli studenti, compreso un piano di gestione delle crisi<\/strong>. Sia gli studenti che i LCO devono concordare la durata, il formato e i risultati desiderati dell'impegno. \u00c8 importante stabilire fin dall'inizio punti di contatto regolari, che permettano agli studenti e ai LCO di chiedere consigli o di segnalare i problemi che si presentano. Inoltre, il piano di gestione delle crisi deve delineare le misure da adottare in caso di incidente, sia esso legato alla cybersecurity o meno.<\/p>\n<p>I documenti chiave da considerare per lo sviluppo in questa fase includono:<\/p>\n<ol class=\"wp-block-list\">\n<li><strong>Questionario d'ingresso LCO<\/strong> per raccogliere le informazioni necessarie e adattare l'approccio a ciascuna organizzazione.<\/li>\n<li><strong>Dichiarazione di aspettative (SoE)\/Dichiarazione di lavoro (SoW)\/Memorandum d'intesa (MoU)\/Regole di impegno (RoE)<\/strong> per definire chiaramente l'ambito di lavoro e i ruoli.  Di seguito forniamo un modello per questi documenti, che deve essere adattato alle vostre esigenze individuali.<\/li>\n<li><strong>Accordi di non divulgazione (NDA)<\/strong> per proteggere le informazioni sensibili.<\/li>\n<li><strong>LCO e esoneri di responsabilit\u00e0 per gli studenti<\/strong> per delineare le tutele di responsabilit\u00e0.<\/li>\n<li><strong>Codice di condotta degli studenti<\/strong> per garantire la professionalit\u00e0 e l'aderenza agli standard etici durante tutto l'incarico.<\/li>\n<li><strong>Migliori pratiche per la protezione di dispositivi e software<\/strong> per delineare le migliori pratiche per la sicurezza informatica, come la protezione degli endpoint, la crittografia dei dati e l'applicazione regolare di patch.<\/li>\n<\/ol>\n<p>Concentrandosi su queste fasi preparatorie - comprendere le esigenze, definire le aspettative, garantire la protezione e fornire risorse per la sicurezza - l'impegno pu\u00f2 procedere con tutte le parti allineate, informate e ben preparate a gestire le sfide che possono sorgere.<\/p>\n<h2 class=\"wp-block-heading\">Fase 2 - Durante il coinvolgimento del LCO<\/h2>\n<p>Durante l'impegno del LCO, il mantenimento di una comunicazione efficace e la conduzione di valutazioni regolari assicurano che sia gli studenti che i LCO possano affrontare le sfide e lavorare verso obiettivi condivisi.<\/p>\n<p>Nel corso dell'impegno, l'istituto di istruzione superiore deve garantire una comunicazione regolare e aperta tra tutte le parti: studenti, supervisori e LCO. Questo obiettivo pu\u00f2 essere raggiunto <strong>implementare i protocolli di check-in attraverso metodi di comunicazione affidabili e sicuri<\/strong>. Mantenere aperti questi canali di comunicazione faciliter\u00e0 una risposta rapida a qualsiasi dubbio o problema durante l'incarico. Per la collaborazione a distanza, si dovrebbero utilizzare strumenti di comunicazione criptati per proteggere le informazioni sensibili. Inoltre, come accennato in precedenza, si potrebbe mettere a disposizione degli studenti una linea di segnalazione anonima per sollevare in modo sicuro eventuali preoccupazioni o problemi gravi che potrebbero sorgere durante l'impegno.<\/p>\n<p>Se si verifica un problema critico, \u00e8 importante attivare rapidamente il piano di gestione delle crisi prestabilito. \u00c8 necessario intraprendere azioni immediate per proteggere tutte le persone coinvolte, assicurando che sia gli LCO che gli studenti ricevano il supporto necessario per affrontare qualsiasi potenziale incidente.<\/p>\n<figure class=\"wp-block-image aligncenter size-large\"><img alt=\"\" loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"1024\" src=\"https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/11\/R1_a-LCO-1024x1024.png\" class=\"wp-image-22783\" srcset=\"https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/11\/R1_a-LCO-1024x1024.png 1024w, https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/11\/R1_a-LCO-300x300.png 300w, https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/11\/R1_a-LCO-150x150.png 150w, https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/11\/R1_a-LCO-768x768.png 768w, https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/11\/R1_a-LCO-1536x1536.png 1536w, https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/11\/R1_a-LCO-2048x2048.png 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<h2 class=\"wp-block-heading\">Fase 3 - Dopo il coinvolgimento di LCO<\/h2>\n<p>Dopo l'impegno di LCO, la valutazione dell'impatto e la raccolta di feedback sono essenziali per perfezionare gli impegni futuri e promuovere il miglioramento continuo.<\/p>\n<p>Una volta concluso l'impegno, l'attenzione dovrebbe spostarsi sulla misurazione dell'impatto sia sugli studenti che sui LCO. La conduzione di interviste all'uscita con studenti e LCO pu\u00f2 aiutare a valutare le loro esperienze, il valore derivato dalla collaborazione e le aree di miglioramento. Questo feedback dovrebbe essere raccolto in un rapporto d'impatto dettagliato, assicurando che tutti i dati raccolti siano anonimizzati e gestiti in conformit\u00e0 con le normative locali e nazionali sulla protezione dei dati.<\/p>\n<p>Ove possibile, l'istituto di istruzione superiore dovrebbe assistere le LCO in caso di necessit\u00e0 che emergono dai risultati. Anche se l'impegno pu\u00f2 essere formalmente concluso, l'istituto potrebbe aiutare le LCO a trovare ulteriori risorse o supporto per il follow-up.<\/p>\n<p>Infine, le conoscenze acquisite dalle riflessioni degli studenti e dal feedback del LCO dovrebbero essere utilizzate per perfezionare i futuri seminari sulla sicurezza informatica di Google.org e altri programmi. Le lezioni chiave apprese possono essere incorporate per migliorare la struttura, l'erogazione e il contenuto del programma, assicurando che si evolva e si adatti per soddisfare meglio le esigenze di tutti i partecipanti ai futuri impegni. L'apprendimento e l'adattamento continui rafforzeranno il programma e favoriranno risultati pi\u00f9 incisivi nelle collaborazioni successive.<\/p>\n<h2 class=\"wp-block-heading\">Sintesi dei documenti modello<\/h2>\n<h3 class=\"wp-block-heading\">Documento 1 | Questionario d'ingresso LCO<\/h3>\n<p>Creare un <strong>Questionario d'ingresso<\/strong> per le LCO che partecipano al programma pu\u00f2 migliorare la raccolta di informazioni a supporto:<\/p>\n<ul class=\"wp-block-list\">\n<li>Comprendere le esigenze e i rischi dell'organizzazione, per consentire approcci personalizzati agli studenti e metodi di coinvolgimento che si adattino al meglio all'organizzazione.<\/li>\n<li>Allocazione delle risorse, assicurando che gli studenti siano abbinati a organizzazioni specifiche in base alle loro competenze e alla loro formazione.&nbsp;<\/li>\n<li>Stabilire una linea di base (benchmarking) per comprendere la maturit\u00e0 dell'organizzazione in materia di cybersecurity nella vostra area locale, supportando la misurazione dei risultati.<\/li>\n<li>Esecuzione di una valutazione iniziale dei rischi che identifichi le vulnerabilit\u00e0 pi\u00f9 urgenti di un LCO.<\/li>\n<\/ul>\n<p>\u00c8 essenziale garantire che gli studenti affrontino la raccolta di informazioni con professionalit\u00e0 ed empatia, evitando di giudicare. Il programma dei Seminari di Cybersecurity di Google.org \u00e8 un servizio di supporto che mira a rafforzare la comunit\u00e0 locale, piuttosto che a mettere in evidenza i difetti.<\/p>\n<h3 class=\"wp-block-heading\">Documento 2 | SoE\/SoW\/MoU\/RoE<\/h3>\n<p>\u00c8 importante disporre di un documento che descriva in dettaglio l'ambito generale dell'impegno tra istituti di istruzione superiore, studenti e LCO. Chiarire, definire e gestire le aspettative prima di qualsiasi lavoro assicura un rapporto di lavoro fruttuoso, chiaro e fiducioso.  Inoltre, garantisce che non ci siano \"regole non dette\" e aspettative poco chiare.<\/p>\n<p>Il documento 2 pu\u00f2 servire come base per uno dei seguenti documenti:<\/p>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td>ACRONIMO<\/td>\n<td>NOME COMPLETO<\/td>\n<td>IN GENERE CONTIENE<\/td>\n<\/tr>\n<tr>\n<td>SoE<\/td>\n<td>Ambito di impegno<\/td>\n<td>Informazioni su <strong>cosa<\/strong> il lavoro da fare, e <strong>da chi<\/strong> (compiti e risultati)<\/td>\n<\/tr>\n<tr>\n<td>SoW<\/td>\n<td>Dichiarazione di lavoro<\/td>\n<td>Informazioni incluse nell'ambito, nonch\u00e9 dettagli critici del progetto e del contratto&nbsp;<\/p>\n<p>In genere si tratta di un documento giuridicamente vincolante<\/td>\n<\/tr>\n<tr>\n<td>Protocollo d'intesa<\/td>\n<td>Memorandum d'intesa<\/td>\n<td>Comprensione\/intenzione condivisa tra le parti<\/p>\n<p>Tipicamente non vincolante<\/td>\n<\/tr>\n<tr>\n<td>RoE<\/td>\n<td>Regole di ingaggio<\/td>\n<td><strong>Come<\/strong> le parti devono interagire o rispondere in determinate situazioni<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h3 class=\"wp-block-heading\">Documento 3 - Accordo di non divulgazione (NDA)<\/h3>\n<p>Un <strong>NDA (Accordo di non divulgazione)<\/strong>La clausola di riservatezza, nota anche come clausola di riservatezza, \u00e8 un contratto tra l'istituto di istruzione superiore e il LCO che stabilisce un rapporto di riservatezza.<\/p>\n<p>Nel contesto dei seminari sulla sicurezza informatica di Google.org, le NDA possono essere unilaterali o bilaterali (reciproche).  In un NDA unilaterale, il LCO divulga le informazioni all'istituto di istruzione superiore, che \u00e8 quindi obbligato a proteggere la riservatezza.  In un NDA bilaterale, entrambe le parti si scambiano informazioni e si impegnano a proteggere la riservatezza reciproca. Alcune aree da considerare sono:<\/p>\n<ul class=\"wp-block-list\">\n<li>Decidere cosa coprire con l'NDA. Collaborate con il vostro team legale e con l'LCO per decidere cosa \u00e8 o non \u00e8 coperto da un NDA. Gli studenti devono essere adeguatamente informati di ci\u00f2 che \u00e8 coperto.<\/li>\n<li>Siate realistici. Gli studenti potrebbero aver bisogno di condividere informazioni con i loro compagni e supervisori se hanno bisogno di sostegno. Assicuratevi che ci\u00f2 avvenga in modo confidenziale.&nbsp;<\/li>\n<li>Considerate quanto durer\u00e0 la riservatezza.<\/li>\n<\/ul>\n<h3 class=\"wp-block-heading\">Documento 4 - Esonero di responsabilit\u00e0 (LCO, Studente)<\/h3>\n<p>A <strong>Esonero di responsabilit\u00e0<\/strong> \u00e8 un documento legale in cui una parte accetta di rinunciare al diritto di citare in giudizio o di ritenere un'altra parte legalmente responsabile per lesioni, danni o altri effetti negativi che possono verificarsi durante un evento. Una rinuncia alla responsabilit\u00e0 pu\u00f2 essere importante perch\u00e9 offre protezione legale, serve come prova documentata dei rischi accettati e offre sicurezza finanziaria e mitigazione del rischio.<\/p>\n<h3 class=\"wp-block-heading\">Documento 5 - Codice di condotta degli studenti<\/h3>\n<p>A <strong>Codice di condotta degli studenti<\/strong> \u00e8 un insieme di linee guida e aspettative che delineano il comportamento professionale ed etico richiesto agli studenti che partecipano alla clinica. Questo codice assicura che gli studenti agiscano con integrit\u00e0, rispetto e responsabilit\u00e0 quando si impegnano con gli LCO e altri stakeholder. Pu\u00f2 riguardare aspetti quali il mantenimento della riservatezza, le buone pratiche di cybersecurity, la collaborazione efficace con i colleghi e il personale LCO e la tutela della reputazione dell'istituto di istruzione superiore. Il rispetto di questo codice non solo favorisce un ambiente di apprendimento positivo, ma aiuta anche gli studenti a sviluppare gli standard professionali necessari per le loro future carriere.<\/p>\n<h3 class=\"wp-block-heading\">Documento 6 - Migliori pratiche per la protezione di dispositivi e software<\/h3>\n<p>Un documento che descrive in dettaglio <strong>Migliori pratiche per la protezione di dispositivi e software<\/strong> delinea le linee guida essenziali per garantire la sicurezza e l'integrit\u00e0 dei sistemi hardware e software per tutta la durata dell'incarico. Dovrebbe includere le migliori pratiche per la protezione degli endpoint, tra cui l'implementazione di password forti, l'attivazione dell'autenticazione a due fattori e l'aggiornamento regolare dei sistemi operativi e del software per correggere le vulnerabilit\u00e0 note. Pu\u00f2 anche includere protocolli di crittografia per i dati sensibili, backup regolari e misure antivirus, oltre a una serie di altre misure di cybersecurity rilevanti.<\/p>\n<h2 class=\"wp-block-heading\">[TEMPLATE] - Documento 1<\/h2>\n<h3 class=\"wp-block-heading\">Questionario d'ingresso LCO<\/h3>\n<p><em>Questo documento deve essere utilizzato come <\/em><strong><em>preliminare<\/em><\/strong><em> Il documento \u00e8 la base per lo sviluppo di un questionario d'ingresso che permetta di abbinare al meglio gli studenti alle potenziali organizzazioni comunitarie locali.  Vi preghiamo di apportare le modifiche necessarie al vostro contesto specifico e di consultare il vostro team legale prima di diffondere questo documento.<\/em><\/p>\n<h4 class=\"wp-block-heading\">Introduzione<\/h4>\n<p>Vi ringraziamo per il vostro interesse a collaborare con [Nome dell'istituto di istruzione superiore]. Questo questionario di ingresso \u00e8 stato pensato per aiutarci a capire meglio le esigenze, gli obiettivi e le risorse della vostra organizzazione. Le informazioni fornite saranno utilizzate per verificare se ci\u00f2 che offriamo \u00e8 adatto alla vostra organizzazione e, in tal caso, per associare la vostra organizzazione a team di studenti adeguati e garantire un rapporto di lavoro produttivo. Vi preghiamo di rispondere a tutte le domande nel modo pi\u00f9 esauriente possibile.<\/p>\n<p><em>La compilazione del questionario dovrebbe richiedere circa 30-60 minuti.<\/em><\/p>\n<h4 class=\"wp-block-heading\">1. INFORMAZIONI GENERALI<\/h4>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td>Nome dell'organizzazione<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Indirizzo<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Contatto primario&nbsp;&nbsp;&nbsp;&nbsp;<\/p>\n<p>Nome<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Contatto primario&nbsp;<br \/>&nbsp;&nbsp;&nbsp;<br \/>Titolo<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Numero di telefono del contatto principale<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Email del contatto principale<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Sito web<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Maniglie dei social media (se presenti)<\/td>\n<td><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h4 class=\"wp-block-heading\">2. DETTAGLI DELL'ORGANIZZAZIONE<\/h4>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td>Dichiarazione di missione<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Breve descrizione della vostra organizzazione<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Che tipo di organizzazione rappresenta?<\/td>\n<td>- Piccole imprese<br \/>- Organizzazione non profit<br \/>- Istituzione educativa (ad esempio, scuola o universit\u00e0)<br \/>- Governo (locale o regionale)<br \/>- Organizzazione sanitaria (ad es. clinica, ospedale)<br \/>- Altro (specificare)<\/td>\n<\/tr>\n<tr>\n<td>Dimensione dell'organizzazione:<br \/>- Numero di dipendenti<br \/>- Numero di volontari<br \/>- Numero di persone\/gruppi serviti annualmente<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Anni di attivit\u00e0<\/td>\n<td><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h4 class=\"wp-block-heading\">3. ESIGENZE E OBIETTIVI ATTUALI<\/h4>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td>Perch\u00e9 la sua organizzazione ha richiesto l'assistenza del programma [Nome dell'istituto di istruzione superiore] Google.org Cybersecurity Seminars? Selezionare tutte le domande.<\/td>\n<td>- Valutare e rafforzare la posizione complessiva di cybersecurity della nostra organizzazione.<br \/>- Per affrontare problemi specifici di cybersicurezza di cui siamo gi\u00e0 a conoscenza<br \/>- Cercare un'educazione, una sensibilizzazione e una formazione specializzata in materia di cybersicurezza per i nostri dipendenti.<br \/>- Sostenere l'istruzione, la formazione e lo sviluppo di professionisti della sicurezza informatica nella nostra comunit\u00e0.<br \/>- Altro (specificare)<\/td>\n<\/tr>\n<tr>\n<td>Se ha selezionato pi\u00f9 risposte nella domanda precedente, la preghiamo di indicarne una (1) che sia la pi\u00f9 prioritaria.<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Quali obiettivi o risultati specifici vorreste raggiungere attraverso la collaborazione con i nostri studenti?<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Avete una tempistica specifica per completare questi progetti o raggiungere questi obiettivi?<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Quali dei seguenti standard normativi deve rispettare la vostra organizzazione? Selezionare tutti quelli che si applicano.<\/td>\n<td>- Regolamento generale sulla protezione dei dati (GDPR)<br \/>- Direttiva sulla sicurezza delle reti e delle informazioni (NIS) e NIS2<br \/>- Direttiva ePrivacy<br \/>- Legge sulla sicurezza informatica<br \/>- ISO\/IEC 27001<br \/>- Direttiva sui servizi di pagamento 2 (PSD2)<br \/>- Legge sulla resilienza operativa digitale (DORA)<br \/>- Non lo so<br \/>- Altro (specificare)<\/td>\n<\/tr>\n<tr>\n<td>Quali tipi di dispositivi utilizza la vostra organizzazione? Selezionare tutti quelli che si applicano.<\/td>\n<td>- Computer desktop o portatili in dotazione all'organizzazione<br \/>- Computer desktop o portatili di propriet\u00e0 personale (BYOD)<br \/>- Dispositivi mobili forniti dall'organizzazione (ad esempio, smartphone e tablet).<br \/>- Dispositivi mobili di propriet\u00e0 personale (BYOD)<\/td>\n<\/tr>\n<tr>\n<td>Quali tipi di soluzioni di archiviazione dati utilizza la vostra organizzazione? Selezionare tutte quelle che si applicano?<\/td>\n<td>- Spazio di lavoro o di archiviazione basato su cloud (ad esempio, OneDrive, Google Drive, Dropbox)<br \/>- Soluzione di backup on-premises (ad esempio, server locale, storage del data center)<br \/>- Soluzione di backup off-site o basata su cloud (ad esempio, Amazon S3, Google Cloud Storage)<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h4 class=\"wp-block-heading\">4. IGIENE CIBERALE<\/h4>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td>La vostra organizzazione utilizza l'autenticazione a pi\u00f9 fattori (MFA) per gli account critici?<\/td>\n<td>S\u00ec<\/p>\n<p>No<\/p>\n<p>Non lo so<\/td>\n<\/tr>\n<tr>\n<td>La vostra organizzazione aggiorna e patcha regolarmente tutti i sistemi e i software?<\/td>\n<td>S\u00ec<\/p>\n<p>No<\/p>\n<p>Non lo so<\/td>\n<\/tr>\n<tr>\n<td>La vostra organizzazione dispone di un sistema di controllo degli accessi e di minimizzazione dei privilegi?<\/td>\n<td>S\u00ec<\/p>\n<p>No<\/p>\n<p>Non lo so<\/td>\n<\/tr>\n<tr>\n<td>La vostra organizzazione esegue regolarmente backup sicuri dei dati e verifica i processi di ripristino?<\/td>\n<td>S\u00ec<\/p>\n<p>No<\/p>\n<p>Non lo so<\/td>\n<\/tr>\n<tr>\n<td>La vostra organizzazione offre regolarmente ai dipendenti corsi di formazione sulla cybersecurity? Se s\u00ec, elencate le caratteristiche di questi corsi (ad esempio, fornitore, argomenti, frequenza).<\/td>\n<td>S\u00ec<\/p>\n<p>No<\/p>\n<p>Non lo so<\/p>\n<p>Ulteriori informazioni:<\/td>\n<\/tr>\n<tr>\n<td>La vostra organizzazione monitora il traffico di rete e registra tutte le attivit\u00e0?<\/td>\n<td>S\u00ec<\/p>\n<p>No<\/p>\n<p>Non lo so<\/td>\n<\/tr>\n<tr>\n<td>La vostra organizzazione dispone di un piano di risposta agli incidenti che viene praticato regolarmente?<\/td>\n<td>S\u00ec<\/p>\n<p>No<\/p>\n<p>Non lo so<\/td>\n<\/tr>\n<tr>\n<td>L'organizzazione monitora e protegge i dispositivi esterni (ad esempio, le unit\u00e0 USB) che si collegano alla rete?<\/td>\n<td>S\u00ec<\/p>\n<p>No<\/p>\n<p>Non lo so<\/td>\n<\/tr>\n<tr>\n<td>La vostra organizzazione effettua regolarmente scansioni delle vulnerabilit\u00e0 e test di penetrazione?<\/td>\n<td>S\u00ec<\/p>\n<p>No<\/p>\n<p>Non lo so<\/td>\n<\/tr>\n<tr>\n<td>L'organizzazione monitora e protegge i dispositivi esterni (ad esempio, le unit\u00e0 USB) che si collegano alla rete?<\/td>\n<td>S\u00ec<\/p>\n<p>No<\/p>\n<p>Non lo so<\/td>\n<\/tr>\n<tr>\n<td>La vostra organizzazione ha una politica per lo smaltimento sicuro dei dati?<\/td>\n<td>S\u00ec<\/p>\n<p>No<\/p>\n<p>Non lo so<\/td>\n<\/tr>\n<tr>\n<td>L'organizzazione dispone di un inventario di dispositivi fisici, sistemi, piattaforme software, applicazioni e personale?<\/td>\n<td>S\u00ec<\/p>\n<p>No<\/p>\n<p>Non lo so<\/td>\n<\/tr>\n<tr>\n<td>L'organizzazione dispone di pratiche di archiviazione sicura dei dati sia per gli ambienti on-premise che per quelli cloud?<\/td>\n<td>S\u00ec<\/p>\n<p>No<\/p>\n<p>Non lo so<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h4 class=\"wp-block-heading\">5. CONSIDERAZIONI LOGISTICHE<\/h4>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td>Indicare il metodo di coinvolgimento preferito dagli studenti.<\/td>\n<td>In loco<\/p>\n<p>Remoto<\/p>\n<p>Combinazione di entrambi<\/td>\n<\/tr>\n<tr>\n<td>In caso di impegno in loco, quali strutture o risorse (ad es. sale riunioni, computer) potete mettere a disposizione degli studenti?<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Quali sono i giorni e gli orari migliori per le riunioni o il lavoro di progetto?<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Ci sono restrizioni o considerazioni (ad esempio, riservatezza, accesso a determinati dati) di cui dovremmo essere a conoscenza?<\/td>\n<td><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h4 class=\"wp-block-heading\">6. ASPETTATIVE DI PARTNERSHIP<\/h4>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td>Quali sono le sue aspettative per la collaborazione con i nostri studenti?<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Come definirebbe una partnership di successo con il nostro istituto di istruzione superiore?<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Siete disposti a fornire feedback e indicazioni agli studenti durante la collaborazione?<\/td>\n<td><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h4 class=\"wp-block-heading\">7. INFORMAZIONI AGGIUNTIVE<\/h4>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td>C'\u00e8 qualcos'altro che vorreste farci sapere riguardo alla vostra organizzazione o alle vostre esigenze?<\/td>\n<td><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<p><em>Grazie per aver compilato questo questionario. Saremo lieti di esaminare le vostre risposte e di capire come possiamo supportare al meglio la vostra organizzazione.<\/em><\/p>\n<h2 class=\"wp-block-heading\">[TEMPLATE] - Documento 2<\/h2>\n<h3 class=\"wp-block-heading\">Dichiarazione di lavoro<\/h3>\n<p><em>Questo documento deve essere utilizzato come <\/em><strong><em>preliminare<\/em><\/strong><em> per sviluppare una dichiarazione di lavoro, un ambito di aspettative, un memorandum d'intesa o regole d'impegno per il coinvolgimento della comunit\u00e0 locale.  Vi preghiamo di apportare le modifiche necessarie per il vostro contesto specifico e di consultare il vostro team legale prima di diffondere questo documento.<\/em><\/p>\n<p><strong>Ambito di lavoro (SoW) tra [Nome dell'istituto di istruzione superiore] e [Nome dell'organizzazione comunitaria locale].<\/strong><\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<p><strong>Data di entrata in vigore:<\/strong> [Inserire data]<br \/><strong>Data di scadenza:<\/strong> [Inserire data o \"Indefinito\"].<br \/><strong>Entrata in e tra:<\/strong> <strong>[Nome dell'istituto di istruzione superiore]<\/strong> (di seguito \"l'IIS\") con sede a [indirizzo dell'IIS],<\/p>\n<p><em>e<\/em><\/p>\n<p><strong>[Nome dell'organizzazione comunitaria locale]<\/strong> (di seguito \"LCO\") con sede in [indirizzo LCO].<\/p>\n<h4 class=\"wp-block-heading\">1. SCOPO<\/h4>\n<p>Il presente Statement of Work (SoW) serve a stabilire un quadro di collaborazione tra l'IIS e il LCO. L'obiettivo di questa partnership \u00e8 quello di migliorare la consapevolezza, le pratiche e la resilienza in materia di cybersecurity all'interno del LCO attraverso il programma di seminari sulla cybersecurity di Google.org dell'HEI. Questo documento delinea le aspettative, i ruoli, le responsabilit\u00e0 e l'ambito di lavoro di tutte le parti coinvolte.<\/p>\n<h4 class=\"wp-block-heading\">2. SERVIZI FORNITI<\/h4>\n<p><strong>2.1. Attivit\u00e0 di coinvolgimento<\/strong><br \/>L'IIS fornir\u00e0 i seguenti servizi al LCO:<\/p>\n<p>2.1.1. Valutazioni di sicurezza informatica: Condurre valutazioni di vulnerabilit\u00e0, analisi dei rischi e audit di sicurezza dell'infrastruttura digitale del LCO.<\/p>\n<p>2.1.2. Formazione e sensibilizzazione: Fornire sessioni di formazione sulla sicurezza informatica per il personale LCO, incentrate sulle migliori pratiche, sulla consapevolezza delle minacce e sul comportamento sicuro online.<\/p>\n<p>2.1.3. Supporto tecnico: Assistenza nell'implementazione di misure di cybersecurity, tra cui l'installazione di software, miglioramenti della sicurezza della rete e strategie di protezione dei dati.<\/p>\n<p>2.1.4. Esercitazioni Red Team: (se applicabile) Esecuzione di test di penetrazione autorizzati per identificare e risolvere i punti deboli della sicurezza.<\/p>\n<p><strong>2.2. I prodotti da consegnare<\/strong><br \/>L'IIS fornir\u00e0 quanto segue:<\/p>\n<p>2.2.1. Rapporti di valutazione: Rapporti dettagliati che riassumono i risultati delle valutazioni, comprese le raccomandazioni attuabili.<\/p>\n<p>2.2.2. Materiale di formazione: Materiali e risorse di formazione personalizzati per l'uso continuo da parte del LCO.<\/p>\n<p>2.2.3. Documentazione tecnica: Documentazione relativa a qualsiasi soluzione tecnica implementata, comprese le impostazioni di configurazione e le guide per l'utente.<\/p>\n<p>2.2.4. Revisione finale: Un riepilogo di tutte le attivit\u00e0 svolte, dei risultati raggiunti e dei prossimi passi da compiere per continuare a migliorare la cybersecurity.<\/p>\n<h4 class=\"wp-block-heading\">3. RUOLI E RESPONSABILIT\u00c0<\/h4>\n<p><strong>3.1. Responsabilit\u00e0 dell'IIS<\/strong><br \/>L'IIS si impegna a:<\/p>\n<p>3.1.1. Fornire personale qualificato: Assicurarsi che gli studenti e i docenti coinvolti siano qualificati, adeguatamente formati e supervisionati.<\/p>\n<p>3.1.2. Aderire agli standard etici: Condurre tutte le attivit\u00e0 in modo professionale, etico e legale.<\/p>\n<p>3.1.3. Mantenere la riservatezza: Proteggere la riservatezza di tutte le informazioni e i dati a cui si accede durante l'incarico.<\/p>\n<p>3.1.4. Fornire rapporti tempestivi: Fornire rapporti tempestivi e completi su tutte le attivit\u00e0 svolte.<\/p>\n<p>3.1.5. Offrire assistenza continua: Fornire un'assistenza continuativa ragionevole per affrontare eventuali domande o problemi di follow-up derivanti dall'incarico.<\/p>\n<p><strong>3.2. Responsabilit\u00e0 del LCO<\/strong><strong><br \/><\/strong>Il LCO si impegna a:<\/p>\n<p>3.2.1. Facilitare l'accesso: Fornire l'accesso necessario a sistemi, dati e personale per consentire all'IIS di svolgere le attivit\u00e0 concordate.<\/p>\n<p>3.2.2. Partecipare alla formazione: Incoraggiare la partecipazione del personale alle sessioni di formazione e implementare le pratiche di cybersecurity raccomandate.<\/p>\n<p>3.2.3. Fornire feedback: Offrire un feedback sull'efficacia delle attivit\u00e0 dell'Istituto di istruzione superiore e suggerire aree di miglioramento.<\/p>\n<p>3.2.4. Riservatezza e protezione dei dati: Proteggere tutte le informazioni sensibili fornite dall'Istituto di istruzione superiore e garantire la conformit\u00e0 alle normative sulla protezione dei dati.<\/p>\n<p>3.2.5. Rispetto degli accordi: Seguire il programma e l'ambito di lavoro concordati e notificare tempestivamente all'IIS eventuali modifiche.<\/p>\n<h4 class=\"wp-block-heading\">4. AMBITO, CONFINI, COMUNICAZIONE<\/h4>\n<p><strong>4.1. Ambito e confini<\/strong><\/p>\n<p>4.1.1. Attivit\u00e0 autorizzate: L'HEI eseguir\u00e0 solo attivit\u00e0 esplicitamente autorizzate dal LCO.<\/p>\n<p>4.1.2. Tutti i test di penetrazione o attivit\u00e0 simili saranno preventivamente approvati, con regole di ingaggio e confini chiari per evitare l'interruzione dei sistemi critici.<\/p>\n<p>4.1.3. Trattamento dei dati: L'IIS tratter\u00e0 tutti i dati del LCO con il massimo livello di sicurezza, seguendo le migliori pratiche del settore per la protezione dei dati.<\/p>\n<p><strong>4.2. Protocolli di comunicazione<\/strong><\/p>\n<p>4.2.1. Contatti primari: Designare i punti di contatto primari sia per l'IIS che per il LCO per facilitare la comunicazione.<\/p>\n<p>4.2.2. Aggiornamenti regolari: Programmare controlli regolari e relazioni sui progressi per tenere informate tutte le parti.<\/p>\n<p>4.2.3. Segnalazione degli incidenti: Stabilire un processo per la segnalazione e la risposta a qualsiasi incidente o violazione della sicurezza che si verifichi durante l'incarico.<\/p>\n<h4 class=\"wp-block-heading\">5. RISERVATEZZA E PROTEZIONE DEI DATI<\/h4>\n<p><strong>5.1. Informazioni riservate<\/strong><\/p>\n<p>5.1.1. Definizione: Le informazioni riservate comprendono tutte le informazioni non pubbliche fornite da una delle parti, compresi, ma non solo, i dati tecnici, i processi aziendali e i dati personali.<\/p>\n<p>5.1.2. Obblighi: Entrambe le parti si impegnano a proteggere la riservatezza di tali informazioni e a utilizzarle esclusivamente per gli scopi delineati nella presente SoW.<\/p>\n<p><strong>5.2. Conformit\u00e0 alla protezione dei dati<\/strong><\/p>\n<p>5.2.1. Conformit\u00e0 normativa: Entrambe le parti si impegnano a rispettare tutte le leggi e i regolamenti applicabili in materia di protezione dei dati (ad esempio, GDPR, CCPA).<\/p>\n<p>5.2.2. Misure di sicurezza dei dati: L'IIS implementer\u00e0 misure tecniche e organizzative appropriate per salvaguardare i dati LCO.<\/p>\n<h4 class=\"wp-block-heading\">6. CONSIDERAZIONI LEGALI<\/h4>\n<p><strong>6.1. Responsabilit\u00e0<\/strong><\/p>\n<p>6.1.1. Limitazione di responsabilit\u00e0: Nessuna delle parti sar\u00e0 responsabile per danni indiretti, incidentali o consequenziali derivanti dalle attivit\u00e0 svolte nell'ambito del presente SoW.<\/p>\n<p>6.1.2. Indennizzo: Il LCO accetta di indennizzare e tenere indenne l'Istituto di istruzione superiore da qualsiasi reclamo derivante dall'uso da parte del LCO dei servizi forniti dall'Istituto di istruzione superiore.<\/p>\n<p><strong>6.2. Risoluzione delle controversie<\/strong><\/p>\n<p>6.2.1. Mediazione: In caso di controversia, le parti concordano di cercare prima di tutto una soluzione attraverso la mediazione.<\/p>\n<p>6.2.2. Legge applicabile: Il presente SoW \u00e8 disciplinato dalle leggi di [Giurisdizione].<\/p>\n<h4 class=\"wp-block-heading\">7. DURATA E CESSAZIONE<\/h4>\n<p><strong>7.1. Termine<\/strong><\/p>\n<p>7.1.1. Durata: Il presente SoW \u00e8 efficace dal [Data di inizio] al [Data di fine], salvo risoluzione anticipata da una delle parti.<\/p>\n<p>7.1.2. Rinnovo: Il SoW pu\u00f2 essere rinnovato di comune accordo.<\/p>\n<p><strong>7.2. Terminazione<\/strong><\/p>\n<p>7.2.1. Periodo di preavviso: Ciascuna parte pu\u00f2 recedere dal presente SoW con [Inserire il periodo di preavviso, ad esempio 30 giorni] preavviso scritto.<\/p>\n<p>7.2.2. Violazione dei termini: La risoluzione immediata \u00e8 consentita se una delle parti viola i termini della presente SoW.<\/p>\n<h4 class=\"wp-block-heading\">8. RICONOSCIMENTO E ACCETTAZIONE<\/h4>\n<p>Firmando di seguito, entrambe le parti dichiarano di aver letto e compreso il presente Ambito di lavoro e di accettarne i termini e le condizioni.<\/p>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td><\/td>\n<td><strong>Ruolo (se applicabile):<\/strong><\/td>\n<td><strong>Nome:<\/strong><\/td>\n<td><strong>Firma:<\/strong><\/td>\n<td><strong>Data:<\/strong><\/td>\n<\/tr>\n<tr>\n<td><strong>Rappresentante dell'istituto di istruzione superiore:<\/strong><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td><strong>Rappresentante dell'organizzazione comunitaria locale:<\/strong><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h2 class=\"wp-block-heading\">[TEMPLATE] - Documento 3<\/h2>\n<h3 class=\"wp-block-heading\">Accordo di non divulgazione (NDA)<\/h3>\n<p><em>Questo documento deve essere utilizzato come <\/em><strong><em>preliminare<\/em><\/strong><em> base per lo sviluppo di un Accordo di non divulgazione, laddove richiesto per l'impegno della comunit\u00e0 locale.  Vi preghiamo di apportare le modifiche necessarie al vostro contesto specifico e di consultare il vostro team legale prima di diffondere questo documento.<\/em><\/p>\n<p><strong>Accordo di non divulgazione (NDA)<\/strong><\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<p><strong>Data di entrata in vigore:<\/strong> [Inserire data]<br \/><strong>Data di scadenza:<\/strong> [Inserire data o \"Indefinito\"].<br \/><strong>Entrata in e tra:<\/strong> <strong>[Nome dell'istituto di istruzione superiore], la parte divulgante<\/strong> (di seguito \"HEI\" o \"Parte divulgatrice\") con sede presso [indirizzo HEI],<\/p>\n<p><em>e<\/em><\/p>\n<p><strong>[Nome dell'organizzazione comunitaria locale], la Parte ricevente<\/strong> (di seguito \"LCO\" o \"Parte ricevente\") con sede presso [indirizzo LCO].<\/p>\n<h4 class=\"wp-block-heading\">1. SCOPO<\/h4>\n<p>Lo scopo del presente Accordo di non divulgazione (NDA) \u00e8 quello di proteggere le informazioni riservate e proprietarie che possono essere divulgate tra le parti in relazione al Programma di seminari sulla sicurezza informatica di Google.org.<\/p>\n<h4 class=\"wp-block-heading\">2. DEFINIZIONE DI INFORMAZIONI RISERVATE<\/h4>\n<p><strong>2.1. Informazioni riservate<\/strong><strong><br \/><\/strong>Per \"informazioni riservate\" si intendono tutte le informazioni non pubbliche divulgate dalla Parte divulgatrice alla Parte ricevente, in forma scritta, orale, elettronica o di altro tipo, che sono designate come riservate o che, date le circostanze della divulgazione, dovrebbero essere trattate come riservate.<\/p>\n<p><strong>2.2. Esclusioni dalle informazioni riservate<\/strong><strong><br \/><\/strong>Le informazioni riservate non comprendono le informazioni che:<\/p>\n<ul class=\"wp-block-list\">\n<li>sia o diventi pubblicamente disponibile senza colpa della Parte ricevente.<\/li>\n<li>\u00c8 gi\u00e0 noto alla Parte ricevente al momento della divulgazione, come dimostrato dai suoi documenti scritti.<\/li>\n<li>\u00e8 sviluppata in modo indipendente dalla Parte ricevente senza utilizzare o fare riferimento alle Informazioni riservate della Parte divulgante.<\/li>\n<li>sia divulgato alla Parte ricevente da una terza parte che non sia, a conoscenza della Parte ricevente, in violazione di alcun obbligo di riservatezza.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">3. OBBLIGHI DELLA PARTE RICEVENTE<\/h4>\n<p><strong>3.1. Utilizzo di informazioni riservate<\/strong><strong><br \/><\/strong>La Parte ricevente si impegna a utilizzare le Informazioni riservate esclusivamente allo scopo di [descrivere lo scopo specifico, ad esempio valutare una potenziale collaborazione, effettuare ricerche, ecc.<\/p>\n<p><strong>3.2. Non divulgazione<\/strong><strong><br \/><\/strong>La Parte ricevente si impegna a non divulgare le Informazioni riservate a terzi senza il previo consenso scritto della Parte divulgatrice, salvo nei casi previsti dalla legge o se necessario per adempiere alle finalit\u00e0 del presente Accordo. Se la divulgazione \u00e8 necessaria, la Parte ricevente dovr\u00e0 garantire che la terza parte sia vincolata da obblighi di riservatezza non meno restrittivi di quelli contenuti nel presente NDA.<\/p>\n<p><strong>3.3. Protezione delle informazioni<\/strong><strong><br \/><\/strong>La Parte ricevente si impegna ad adottare tutte le misure ragionevoli per proteggere la riservatezza delle Informazioni riservate, compresa l'attuazione di adeguate misure di salvaguardia fisiche, elettroniche e amministrative.<\/p>\n<h4 class=\"wp-block-heading\">4. TERMINE E RISOLUZIONE<\/h4>\n<p><strong>4.1. Termine<br \/><\/strong>La presente NDA rimarr\u00e0 in vigore dalla Data di entrata in vigore fino alla Data di scadenza, o fino alla risoluzione da parte di una delle due parti con [Inserire periodo di preavviso, ad esempio 30 giorni] preavviso scritto all'altra parte.<\/p>\n<p><strong>4.2. Restituzione o distruzione delle informazioni<br \/><\/strong>Al termine della presente NDA o su richiesta della Parte divulgatrice, la Parte ricevente dovr\u00e0 prontamente restituire o distruggere tutte le copie delle Informazioni riservate in suo possesso e certificare per iscritto di averlo fatto.<\/p>\n<h4 class=\"wp-block-heading\">5. PROPRIET\u00c0 INTELLETTUALE<\/h4>\n<p><strong>5.1. Propriet\u00e0<\/strong><strong><br \/><\/strong>Tutte le informazioni riservate rimangono di propriet\u00e0 della Parte divulgatrice. Nessuna licenza, implicita o meno, \u00e8 concessa alla Parte ricevente in relazione a brevetti, marchi, copyright o altri diritti di propriet\u00e0 intellettuale della Parte divulgatrice.<\/p>\n<p><strong>5.2. Nessun obbligo<\/strong><strong><br \/><\/strong>Nessuna disposizione del presente Accordo obbliga una delle parti a procedere con qualsiasi transazione, rapporto commerciale o collaborazione di ricerca e ciascuna parte si riserva il diritto di interrompere le discussioni in qualsiasi momento.<\/p>\n<h4 class=\"wp-block-heading\">6. CONFORMIT\u00c0 LEGALE E NORMATIVA<\/h4>\n<p><strong>6.1. Conformit\u00e0 alle leggi<br \/><\/strong>La Parte ricevente si impegna a rispettare tutte le leggi e i regolamenti applicabili nell'uso, nella gestione e nella divulgazione delle Informazioni riservate.<\/p>\n<p><strong>6.2. Informazioni richieste<br \/><\/strong>Se la Parte ricevente \u00e8 obbligata dalla legge o da un procedimento legale a divulgare informazioni riservate, dovr\u00e0 informare tempestivamente la Parte divulgatrice e collaborare con quest'ultima per ottenere un ordine di protezione o un altro rimedio adeguato.<\/p>\n<h4 class=\"wp-block-heading\">7. NESSUNA GARANZIA<\/h4>\n<p>La Parte divulgatrice fornisce le Informazioni riservate \"cos\u00ec come sono\" e non rilascia alcuna dichiarazione o garanzia, espressa o implicita, in merito all'accuratezza, alla completezza o alle prestazioni delle Informazioni riservate.<\/p>\n<h4 class=\"wp-block-heading\">8. RIMEDI<\/h4>\n<p>La Parte ricevente riconosce che la divulgazione o l'uso non autorizzato di Informazioni riservate pu\u00f2 causare danni irreparabili alla Parte divulgatrice. Pertanto, la Parte divulgatrice avr\u00e0 il diritto di chiedere un provvedimento ingiuntivo in aggiunta a qualsiasi altro rimedio legale a sua disposizione.<\/p>\n<h4 class=\"wp-block-heading\">9. LEGGE APPLICABILE E GIURISDIZIONE<\/h4>\n<p>Il presente NDA sar\u00e0 disciplinato e interpretato in conformit\u00e0 alle leggi di [Inserire Giurisdizione]. Qualsiasi controversia derivante da o relativa al presente NDA dovr\u00e0 essere risolta dai tribunali di [Inserire Giurisdizione].<\/p>\n<h4 class=\"wp-block-heading\">10. VARIE<\/h4>\n<p><strong>10.1. Intero Accordo<\/strong><strong><br \/><\/strong>La presente NDA costituisce l'intero accordo tra le parti in merito all'oggetto della stessa e sostituisce tutti gli accordi e le intese precedenti, sia scritti che orali.<\/p>\n<p><strong>10.2. Modifiche<\/strong><strong><br \/><\/strong>Il presente NDA non pu\u00f2 essere emendato o modificato se non per iscritto e firmato da entrambe le parti.<\/p>\n<p><strong>10.3. Clausola di esclusione<br \/><\/strong>Se una qualsiasi disposizione del presente NDA dovesse risultare non valida o inapplicabile, le restanti disposizioni rimarranno in vigore a tutti gli effetti.<\/p>\n<p><strong>10.4. Assegnazione<br \/><\/strong>Nessuna delle parti pu\u00f2 cedere o trasferire i diritti o gli obblighi previsti dal presente NDA senza il preventivo consenso scritto dell'altra parte.<\/p>\n<h4 class=\"wp-block-heading\">11. RICONOSCIMENTO E FIRME<\/h4>\n<p>Firmando qui sotto, le parti riconoscono di aver letto e compreso il presente Accordo di non divulgazione e accettano di essere vincolate dai suoi termini.<\/p>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td><\/td>\n<td><strong>Ruolo (se applicabile):<\/strong><\/td>\n<td><strong>Nome:<\/strong><\/td>\n<td><strong>Firma:<\/strong><\/td>\n<td><strong>Data:<\/strong><\/td>\n<\/tr>\n<tr>\n<td><strong>Parte divulgante (istituto di istruzione superiore) Rappresentante:<\/strong><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td><strong>Parte ricevente (Organizzazione comunitaria locale) Rappresentante:<\/strong><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h2 class=\"wp-block-heading\">[TEMPLATE] - Documento 4.1<\/h2>\n<h3 class=\"wp-block-heading\">Esonero di responsabilit\u00e0 LCO<\/h3>\n<p><em>Questo documento deve essere utilizzato come <\/em><strong><em>preliminare<\/em><\/strong><em> base per lo sviluppo di un'esenzione di responsabilit\u00e0 LCO per facilitare l'impegno della comunit\u00e0 locale.  Vi preghiamo di apportare le modifiche necessarie al vostro contesto specifico e di consultare il vostro team legale prima di diffondere questo documento.<\/em><\/p>\n<p><strong>Esonero di responsabilit\u00e0 tra [nome dell'istituto di istruzione superiore] e [nome dello studente].<\/strong><\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<p><strong>Data di entrata in vigore:<\/strong> [Inserire data]<br \/><strong>Data di scadenza: <\/strong> [Inserire data o \"Indefinito\"].<br \/><strong>Entrata in e tra:<\/strong> <strong>[Nome dell'istituto di istruzione superiore]<\/strong> (di seguito \"l'IIS\" o \"l'Istituzione\") con sede a [indirizzo dell'IIS],<\/p>\n<p><em>e<\/em><\/p>\n<p><strong>[Nome dell'organizzazione comunitaria locale]<\/strong> (di seguito \"LCO\") con sede in [indirizzo LCO].<\/p>\n<h4 class=\"wp-block-heading\">1. SCOPO<\/h4>\n<p>Lo scopo del presente Accordo di esonero e liberazione dalla responsabilit\u00e0 \u00e8 quello di delineare le responsabilit\u00e0, i rischi e gli oneri relativi alla collaborazione tra l'Istituzione e il LCO in relazione al [20XX Programma di seminari sulla sicurezza informatica di Google.org] e di esonerare ciascuna parte dalla responsabilit\u00e0 per eventuali lesioni, danni o perdite che potrebbero verificarsi come risultato del loro coinvolgimento.<\/p>\n<h4 class=\"wp-block-heading\">2. RICONOSCIMENTO DEL RISCHIO<\/h4>\n<p><strong>2.1. Partecipazione volontaria<br \/><\/strong>Sia l'Istituzione che il LCO riconoscono che la loro partecipazione al [20XX Programma di seminari sulla sicurezza informatica di Google.org] \u00e8 del tutto volontaria.<\/p>\n<p><strong>2.2. Assunzione del rischio<br \/><\/strong>Ciascuna parte \u00e8 consapevole che la partecipazione al [Programma di seminari sulla sicurezza informatica di Google.org 20XX] pu\u00f2 comportare rischi intrinseci, tra cui, a titolo esemplificativo e non esaustivo, [elencare i rischi specifici, ad es. lesioni fisiche, danni alla propriet\u00e0, rischi legati alla sicurezza informatica, ecc.] Entrambe le parti si assumono la piena responsabilit\u00e0 di tutti i rischi di lesioni, malattie, danni o perdite che possono derivare dalla loro partecipazione.<\/p>\n<h4 class=\"wp-block-heading\">3. ESONERO DI RESPONSABILIT\u00c0<\/h4>\n<p><strong>3.1. Rilascio generale<br \/><\/strong>L'Istituzione e il LCO, a nome di se stessi, dei loro funzionari, dipendenti, agenti, rappresentanti e volontari (collettivamente, \"le Parti esonerate\"), con il presente documento si esonerano, rinunciano, assolvono e si impegnano a non intentare causa l'una contro l'altra da qualsiasi rivendicazione, richiesta, azione, causa di azione o responsabilit\u00e0, di qualsiasi tipo o natura, derivante da o in qualsiasi modo correlata alla loro partecipazione al [20XX Programma di seminari sulla sicurezza informatica di Google.org], compresa, a titolo esemplificativo ma non esaustivo, qualsiasi rivendicazione per lesioni fisiche, malattia, morte, danni alla propriet\u00e0 o altre perdite.<\/p>\n<p><strong>3.2. Liberatoria specifica per negligenza<\/strong><br \/>Sia l'Istituzione che il LCO comprendono e accettano specificamente che questa liberatoria include qualsiasi reclamo basato sulla negligenza, l'azione o l'inazione delle Parti Liberate dell'altra parte e copre le lesioni fisiche (incluso il decesso) e i danni alla propriet\u00e0, sia subiti prima, durante o dopo tale partecipazione.<\/p>\n<h4 class=\"wp-block-heading\">4. INDENNIZZO<\/h4>\n<p><strong>4.1. Indennizzo reciproco<\/strong><br \/>L'Istituzione accetta di indennizzare, difendere e tenere indenne il LCO e le sue Parti Esonerate da e contro qualsiasi reclamo, responsabilit\u00e0, danno, costo o spesa (comprese le ragionevoli spese legali) derivanti da o correlati al coinvolgimento dell'Istituzione in [descrivere l'attivit\u00e0, il programma o il progetto specifico]. Allo stesso modo, il LCO si impegna a indennizzare, difendere e tenere indenne l'Istituzione e le sue Parti Esonerate da e contro qualsiasi reclamo, responsabilit\u00e0, danno, costo o spesa derivante o correlato al coinvolgimento del LCO in [descrivere l'attivit\u00e0, il programma o il progetto specifico].<\/p>\n<p><strong>4.2. Richieste di risarcimento da parte di terzi<\/strong><br \/>Entrambe le parti si impegnano a indennizzare e tenere indenne l'altra parte da eventuali richieste di risarcimento avanzate da terzi e derivanti da azioni o omissioni dei rispettivi funzionari, dipendenti, agenti o volontari in relazione al presente Contratto.<\/p>\n<h4 class=\"wp-block-heading\">5. ASSICURAZIONE<\/h4>\n<p><strong>5.1. Copertura assicurativa<\/strong><br \/>Sia l'Istituzione che il LCO si impegnano a mantenere un'adeguata copertura assicurativa, compresa la responsabilit\u00e0 civile generale e, se applicabile, la responsabilit\u00e0 professionale, a copertura di eventuali richieste di risarcimento o responsabilit\u00e0 derivanti dalla loro partecipazione a [descrivere l'attivit\u00e0, il programma o il progetto specifico].<\/p>\n<p><strong>5.2. Prova di assicurazione<\/strong><br \/>Su richiesta, ciascuna parte si impegna a fornire all'altra la prova della copertura assicurativa, compresi i limiti e le condizioni della polizza.<\/p>\n<h4 class=\"wp-block-heading\">6. CONFORMIT\u00c0 ALLE LEGGI<\/h4>\n<p><strong>6.1. Conformit\u00e0 legale e normativa<br \/><\/strong>L'Istituzione e il LCO si impegnano a rispettare tutte le leggi, i regolamenti e le linee guida applicabili nello svolgimento dei loro compiti e delle loro attivit\u00e0 ai sensi del presente Accordo.<\/p>\n<p><strong>6.2. Informazioni richieste<\/strong><br \/>Se una delle parti \u00e8 obbligata per legge o per procedura legale a divulgare qualsiasi informazione relativa al presente Contratto, dovr\u00e0 informare tempestivamente l'altra parte e collaborare per ottenere un ordine di protezione o un altro rimedio appropriato.<\/p>\n<h4 class=\"wp-block-heading\">7. TERMINE E RISOLUZIONE<\/h4>\n<p><strong>7.1. Termine<br \/><\/strong>Il presente Contratto rimarr\u00e0 in vigore dalla Data di entrata in vigore fino alla Data di scadenza, o fino alla risoluzione da parte di una delle due parti con [Inserire periodo di preavviso, ad esempio 30 giorni] preavviso scritto all'altra parte.<\/p>\n<p><strong>7.2. Restituzione o distruzione delle informazioni<br \/><\/strong>Al termine del presente Contratto, ciascuna parte si impegna a restituire o distruggere tutte le informazioni riservate appartenenti all'altra parte, secondo le indicazioni della parte che le ha divulgate.<\/p>\n<h4 class=\"wp-block-heading\">8. LEGGE APPLICABILE E GIURISDIZIONE<\/h4>\n<p>Il presente Contratto sar\u00e0 disciplinato e interpretato in conformit\u00e0 alle leggi di [Inserire Giurisdizione]. Qualsiasi controversia derivante o correlata al presente Contratto sar\u00e0 risolta dai tribunali di [Inserire Giurisdizione].<\/p>\n<h4 class=\"wp-block-heading\">9. VARIE<\/h4>\n<p><strong>9.1. Intero accordo<\/strong><strong><br \/><\/strong>Il presente Accordo costituisce l'intera intesa tra l'Istituzione e il LCO in merito all'oggetto dello stesso e sostituisce tutti gli accordi, le intese o le dichiarazioni precedenti, sia scritte che orali.<\/p>\n<p><strong>9.2. Modifiche<\/strong><strong><br \/><\/strong>Il presente Contratto non pu\u00f2 essere emendato o modificato se non per iscritto e firmato da entrambe le parti.<\/p>\n<p><strong>9.3. Clausola di esclusione<br \/><\/strong>Se una qualsiasi disposizione del presente Contratto \u00e8 ritenuta non valida o inapplicabile, le restanti disposizioni rimarranno pienamente valide ed efficaci.<\/p>\n<p><strong>9.4. Assegnazione<br \/><\/strong>Nessuna delle parti pu\u00f2 cedere o trasferire i diritti o gli obblighi previsti dal presente Contratto senza il preventivo consenso scritto dell'altra parte.<\/p>\n<h4 class=\"wp-block-heading\">10. RICONOSCIMENTO E FIRME<\/h4>\n<p>Firmando qui di seguito, le parti riconoscono di aver letto e compreso il presente Accordo di esonero e liberazione dalla responsabilit\u00e0 e accettano di essere vincolate dai suoi termini.<\/p>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td><\/td>\n<td><strong>Ruolo (se applicabile):<\/strong><\/td>\n<td><strong>Nome:<\/strong><\/td>\n<td><strong>Firma:<\/strong><\/td>\n<td><strong>Data:<\/strong><\/td>\n<\/tr>\n<tr>\n<td><strong>Rappresentante LCO di [Nome LCO]:<\/strong><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td><strong>Rappresentante dell'istituto di istruzione superiore \/ Supervisore:<\/strong><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h2 class=\"wp-block-heading\">[TEMPLATE] - Documento 4.2<\/h2>\n<h3 class=\"wp-block-heading\">Esonero di responsabilit\u00e0 dello studente<\/h3>\n<p><em>Questo documento deve essere utilizzato come <\/em><strong><em>preliminare<\/em><\/strong><em> base per lo sviluppo di un'esenzione di responsabilit\u00e0 per gli studenti per facilitare l'impegno della comunit\u00e0 locale.  Vi preghiamo di apportare le modifiche necessarie al vostro contesto specifico e di consultare il vostro team legale prima di diffondere questo documento.<\/em><\/p>\n<p><strong>Esonero di responsabilit\u00e0 tra [nome dell'istituto di istruzione superiore] e [nome dello studente].<\/strong><\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<p><strong>Data di entrata in vigore: <\/strong> [Inserire data]<br \/><strong>Data di scadenza: <\/strong> [Inserire data o \"Indefinito\"].<br \/><strong>stipulato tra: [Nome dell'istituto di istruzione superiore]<\/strong> (di seguito \"l'IIS\" o \"l'Istituzione\") con sede a [indirizzo dell'IIS],<\/p>\n<p><em>e<\/em><\/p>\n<p><strong>[Nome del partecipante]<\/strong> (di seguito denominato \"il Partecipante\") con sede a [indirizzo del partecipante].<\/p>\n<h4 class=\"wp-block-heading\">1. SCOPO<\/h4>\n<p>Lo scopo del presente Accordo di esonero e liberazione dalla responsabilit\u00e0 \u00e8 quello di esonerare l'Istituzione dalla responsabilit\u00e0 per eventuali lesioni, danni o perdite che potrebbero verificarsi in seguito alla partecipazione del Partecipante al Programma di seminari sulla sicurezza informatica di [20XX] Google.org, organizzato dall'Istituzione.<\/p>\n<h4 class=\"wp-block-heading\">2. RICONOSCIMENTO DEL RISCHIO<\/h4>\n<p><strong>2.1. Partecipazione volontaria<br \/><\/strong>Il Partecipante riconosce che la sua partecipazione al Programma di seminari sulla sicurezza informatica di [20XX] Google.org \u00e8 del tutto volontaria.<\/p>\n<p><strong>2.2. Assunzione del rischio<br \/><\/strong>Il Partecipante \u00e8 consapevole che la partecipazione al Programma di seminari sulla sicurezza informatica di [20XX] Google.org pu\u00f2 comportare rischi intrinseci, tra cui, a titolo esemplificativo ma non esaustivo, [elencare i rischi specifici, ad es. lesioni fisiche, danni materiali, esposizione a condizioni pericolose, ecc.] Il Partecipante si assume la piena responsabilit\u00e0 di tutti i rischi di lesioni, malattie, danni o perdite che possono derivare dalla partecipazione a questa attivit\u00e0.<\/p>\n<h4 class=\"wp-block-heading\">3. ESONERO DI RESPONSABILIT\u00c0<\/h4>\n<p><strong>3.1. Rilascio generale<br \/><\/strong>Il Partecipante, a nome suo, dei suoi eredi, cessionari e rappresentanti personali, con il presente documento esonera, rinuncia, scarica e si impegna a non citare in giudizio l'Istituzione, i suoi funzionari, dipendenti, agenti, rappresentanti e volontari (collettivamente, \"le Parti esonerate\") da qualsiasi rivendicazione, richiesta, azione, causa o responsabilit\u00e0, di qualsiasi tipo o natura, derivante da o in qualsiasi modo correlata alla partecipazione del Partecipante al programma di seminari Google [20XX].org Cybersecurity Seminars Program, incluse, a titolo esemplificativo e non esaustivo, richieste di risarcimento per lesioni fisiche, malattie, morte, danni alla propriet\u00e0 o altre perdite.<\/p>\n<p><strong>3.2. Liberatoria specifica per negligenza<br \/><\/strong>Il Partecipante comprende e accetta specificamente che questa liberatoria include qualsiasi reclamo basato sulla negligenza, l'azione o l'inazione delle Parti liberate, e copre le lesioni fisiche (compresa la morte) e i danni alla propriet\u00e0, sia subiti dal Partecipante prima, durante o dopo tale partecipazione.<\/p>\n<h4 class=\"wp-block-heading\">4. INDENNIZZO<\/h4>\n<p>Il Partecipante accetta di indennizzare, difendere e tenere indenni le Parti esonerate da qualsiasi reclamo, responsabilit\u00e0, danno, costo o spesa (incluse le ragionevoli spese legali) derivanti da o correlati alla partecipazione del Partecipante al Programma di seminari sulla sicurezza informatica di [20XX] Google.org, incluse, a titolo esemplificativo, le richieste di risarcimento avanzate da terzi.<\/p>\n<h4 class=\"wp-block-heading\">5. TRATTAMENTO MEDICO<\/h4>\n<p><strong>5.1. Consenso al trattamento medico<br \/><\/strong>In caso di infortunio o di emergenza medica, il Partecipante autorizza l'Istituzione a fornire o a far fornire le cure mediche di emergenza ritenute necessarie, a spese del Partecipante. Il Partecipante riconosce che l'Istituzione non fornisce un'assicurazione medica e che il Partecipante \u00e8 responsabile delle spese mediche sostenute.<\/p>\n<p><strong>5.2. Informazioni mediche<br \/><\/strong>Il Partecipante accetta di fornire all'Istituzione qualsiasi informazione medica pertinente che possa influire sulla sua partecipazione all'attivit\u00e0, comprese eventuali allergie, condizioni o farmaci.<\/p>\n<h4 class=\"wp-block-heading\">6. LEGGE APPLICABILE E GIURISDIZIONE<\/h4>\n<p>Il presente Contratto sar\u00e0 disciplinato e interpretato in conformit\u00e0 alle leggi di [Inserire Giurisdizione]. Qualsiasi controversia derivante o correlata al presente Contratto sar\u00e0 risolta dai tribunali di [Inserire Giurisdizione].<\/p>\n<h4 class=\"wp-block-heading\">7. VARIE<\/h4>\n<p><strong>7.1. Intero accordo<\/strong><strong><br \/><\/strong>Il presente Contratto costituisce l'intero accordo tra le parti in merito all'oggetto dello stesso e sostituisce tutti gli accordi e le intese precedenti, sia scritti che orali.<\/p>\n<p><strong>7.2. Clausola di esclusione<br \/><\/strong>Se una qualsiasi disposizione del presente Contratto \u00e8 ritenuta non valida o inapplicabile, le restanti disposizioni rimarranno pienamente valide ed efficaci.<\/p>\n<p><strong>7.3. Modifica<br \/><\/strong>Il presente Contratto non pu\u00f2 essere emendato o modificato se non per iscritto e firmato da entrambe le parti.<\/p>\n<h4 class=\"wp-block-heading\">8. RICONOSCIMENTO E ACCETTAZIONE<\/h4>\n<p>Firmando qui sotto, il Partecipante riconosce di aver letto e compreso il presente Accordo di esonero e liberazione dalla responsabilit\u00e0 e di accettare di essere vincolato dai suoi termini. Il Partecipante conferma inoltre di essere maggiorenne e pienamente competente a sottoscrivere il presente Accordo o, se minorenne, di aver ottenuto il consenso di un genitore o di un tutore.<\/p>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td><\/td>\n<td><strong>Ruolo (se applicabile):<\/strong><\/td>\n<td><strong>Nome:<\/strong><\/td>\n<td><strong>Firma:<\/strong><\/td>\n<td><strong>Data:<\/strong><\/td>\n<\/tr>\n<tr>\n<td><strong>Partecipante:<\/strong><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td><strong>Genitore\/tutore:<\/strong><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td><strong>Rappresentante dell'istituto di istruzione superiore \/ Supervisore:<\/strong><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h2 class=\"wp-block-heading\">[TEMPLATE] - Documento 5<\/h2>\n<h3 class=\"wp-block-heading\">Codice di condotta degli studenti<\/h3>\n<p><em>Questo documento deve essere utilizzato come <\/em><strong><em>preliminare<\/em><\/strong><em> Il documento \u00e8 la base per lo sviluppo di un Codice di condotta per gli studenti da seguire quando si impegnano nella comunit\u00e0 locale.  Vi preghiamo di apportare le modifiche necessarie al vostro contesto specifico e di consultare il vostro team legale prima di diffondere questo documento.<\/em><\/p>\n<p><strong>Codice di condotta degli studenti tra [nome dell'istituto di istruzione superiore] e [nome dello studente].<\/strong><\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<p><strong>Data di entrata in vigore:<\/strong> [Inserire data]<br \/><strong>Data di scadenza: <\/strong> [Inserire data o \"Indefinito\"].<br \/><strong>stipulato tra: [Nome dell'istituto di istruzione superiore]<\/strong> (di seguito \"l'IIS\") con sede a [indirizzo dell'IIS],<\/p>\n<p><em>e<\/em><\/p>\n<p><strong>[Nome dello studente]<\/strong> (di seguito denominato \"lo Studente\") con sede a .<\/p>\n<h4 class=\"wp-block-heading\">INTRODUZIONE<\/h4>\n<p>Benvenuti al programma di seminari sulla sicurezza informatica di [nome dell'universit\u00e0] Google.org. In qualit\u00e0 di partecipanti, rappresentate la nostra universit\u00e0 e interagirete con varie organizzazioni della comunit\u00e0 locale (LCO). Il presente Codice di condotta delinea le aspettative per il vostro comportamento e le vostre prestazioni durante la partecipazione al programma. Il rispetto di questo codice \u00e8 obbligatorio per garantire un ambiente professionale, etico e sicuro per tutte le parti coinvolte.<\/p>\n<h4 class=\"wp-block-heading\">PROFESSIONALIT\u00c0<\/h4>\n<p><strong>Rispetto e integrit\u00e0<\/strong>: Trattare sempre con rispetto il personale di LCO, i membri della comunit\u00e0, i compagni di corso e il personale universitario. Siate onesti e mantenete i pi\u00f9 alti standard di integrit\u00e0 in tutte le interazioni.<\/p>\n<p><strong>Puntualit\u00e0<\/strong>: Arrivare puntuali a tutti gli impegni, sia in loco che a distanza o presso l'universit\u00e0. Informare il proprio supervisore e l'LCO di eventuali ritardi o modifiche al programma.<\/p>\n<p><strong>Codice di abbigliamento<\/strong>: Vestirsi in modo adeguato all'ambiente, tenendo conto della natura del lavoro e dell'ambiente. In caso di dubbio, chiedere al proprio supervisore indicazioni sull'abbigliamento adeguato.<\/p>\n<p><strong>Comunicazione<\/strong>: Mantenere sempre una comunicazione chiara e professionale. Rispondere prontamente a e-mail, messaggi e chiamate. Utilizzare canali di comunicazione sicuri quando si parla di informazioni sensibili.<\/p>\n<h4 class=\"wp-block-heading\">RISERVATEZZA E SICUREZZA DEI DATI<\/h4>\n<p><strong>Informazioni riservate<\/strong>: Rispettare la riservatezza di tutte le informazioni a cui si accede durante l'incarico. Non divulgare informazioni sensibili o proprietarie senza un'autorizzazione esplicita.<\/p>\n<p><strong>Gestione dei dati<\/strong>: Seguire le migliori pratiche per la gestione dei dati, tra cui la crittografia, l'archiviazione sicura e lo smaltimento corretto dei dati non necessari. Non trasferire i dati LCO su dispositivi personali o in luoghi non protetti.<\/p>\n<p><strong>Controllo degli accessi<\/strong>: Accedere solo ai sistemi, alle reti o ai dati per i quali si \u00e8 stati esplicitamente autorizzati. Non condividete le vostre credenziali di accesso con altri.<\/p>\n<h4 class=\"wp-block-heading\">COMPORTAMENTO ETICO<\/h4>\n<p><strong>Conformit\u00e0 alle leggi e alle politiche<\/strong>: Rispettare tutte le leggi, le normative e le politiche universitarie pertinenti, comprese quelle relative alla sicurezza informatica, alla protezione dei dati e alla privacy.<\/p>\n<p><strong>Conflitto di interessi<\/strong>: Comunicare al proprio supervisore ogni potenziale conflitto di interessi. Evitare situazioni in cui i vostri interessi personali possano entrare in conflitto con i vostri doveri nei confronti del LCO o dell'universit\u00e0.<\/p>\n<p><strong>Hacking etico<\/strong>: Quando si partecipa ad attivit\u00e0 di red-team o a valutazioni di vulnerabilit\u00e0, assicurarsi di avere un'autorizzazione chiara e di seguire l'ambito di lavoro definito. Non impegnarsi in test non autorizzati o nello sfruttamento delle vulnerabilit\u00e0.<\/p>\n<h4 class=\"wp-block-heading\">SICUREZZA PERSONALE<\/h4>\n<p><strong>Sicurezza in loco<\/strong>: Seguire tutte le linee guida sulla sicurezza fornite dal LCO e dall'universit\u00e0. Utilizzare i dispositivi di protezione individuale (DPI) come richiesto e prestare attenzione all'ambiente circostante.  Si consiglia di tenere i propri effetti personali al sicuro, a portata di mano, e di non portare sul posto oggetti di valore non necessari.<\/p>\n<p><strong>Sicurezza del coinvolgimento a distanza<\/strong>: Assicurarsi che il proprio ambiente di lavoro sia sicuro e che si utilizzino connessioni sicure (ad esempio, VPN) quando si accede ai sistemi LCO da remoto.<\/p>\n<p><strong>Procedure di emergenza<\/strong>: Familiarizzare con le procedure di emergenza dell'universit\u00e0 e del LCO. Sapere come contattare i servizi di emergenza e segnalare gli incidenti.<\/p>\n<h4 class=\"wp-block-heading\">RESPONSABILIT\u00c0 E RENDICONTAZIONE<\/h4>\n<p><strong>Segnalazione di incidenti<\/strong>: Segnalare immediatamente qualsiasi incidente di sicurezza, violazione o comportamento non etico al proprio supervisore o al contatto universitario appropriato.<\/p>\n<p><strong>Feedback e Debriefing<\/strong>: Partecipare a sessioni di debriefing dopo gli impegni per discutere la propria esperienza, fornire un feedback e identificare le aree di miglioramento.<\/p>\n<p><strong>Responsabilit\u00e0<\/strong>: Assumersi la responsabilit\u00e0 delle proprie azioni e del loro impatto sul LCO, sull'universit\u00e0 e sulla comunit\u00e0 in generale. Sforzatevi di lasciare un impatto positivo e duraturo.<\/p>\n<h4 class=\"wp-block-heading\">AZIONI DISCIPLINARI<\/h4>\n<p><strong>Non conformit\u00e0<\/strong>: La mancata osservanza di questo Codice di condotta pu\u00f2 comportare azioni disciplinari, tra cui, a titolo esemplificativo, l'allontanamento dal programma di cybersecurity, sanzioni accademiche o la segnalazione al comitato disciplinare dell'universit\u00e0.<\/p>\n<p><strong>Processo di appello<\/strong>: Se ritenete che un'azione disciplinare non sia giustificata, potete appellarvi alla decisione attraverso la procedura di appello prevista dall'universit\u00e0.<\/p>\n<h4 class=\"wp-block-heading\">RICONOSCIMENTO<\/h4>\n<p>Partecipando al programma di seminari sulla sicurezza informatica di [nome dell'universit\u00e0] Google.org, l'utente dichiara di aver letto, compreso e accettato di rispettare il presente Codice di condotta. Il vostro impegno a rispettare questi principi \u00e8 essenziale per il successo della clinica e per la fiducia riposta in noi dai nostri partner della comunit\u00e0.<\/p>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td><\/td>\n<td><strong>Ruolo (se applicabile):<\/strong><\/td>\n<td><strong>Nome:<\/strong><\/td>\n<td><strong>Firma:<\/strong><\/td>\n<td><strong>Data:<\/strong><\/td>\n<\/tr>\n<tr>\n<td><strong>Studente:<\/strong><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td><strong>Supervisore:<\/strong><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h2 class=\"wp-block-heading\">[TEMPLATE] - Documento 6<\/h2>\n<h3 class=\"wp-block-heading\">Migliori pratiche per la protezione di dispositivi e software<\/h3>\n<p><em>Questo documento deve essere utilizzato come <\/em><strong><em>preliminare<\/em><\/strong><em> base per lo sviluppo di un documento sulle migliori pratiche per la protezione di dispositivi e software per il coinvolgimento della comunit\u00e0 locale.  Vi preghiamo di apportare le modifiche necessarie per il vostro contesto specifico e di consultare il vostro team legale prima di diffondere questo documento.<\/em><\/p>\n<h4 class=\"wp-block-heading\">INTRODUZIONE<\/h4>\n<p>Questo documento illustra le migliori pratiche per la salvaguardia dei dispositivi e del software utilizzati durante l'impegno con le Organizzazioni Comunitarie Locali (OCL). Queste best practice riguardano anche la protezione dei dati e la sicurezza delle comunicazioni, la cancellazione e lo smaltimento dei dati, la rimozione degli accessi, la risposta agli incidenti e l'autenticazione. Esse mirano a ridurre i rischi di attacchi informatici, violazioni dei dati e accessi non autorizzati ai dispositivi degli studenti e ai sistemi delle LCO e dell'universit\u00e0, e sono fondamentali per mantenere la sicurezza e la conformit\u00e0 durante tutto il progetto.&nbsp;<\/p>\n<h4 class=\"wp-block-heading\">PROTEZIONE DEL DISPOSITIVO<\/h4>\n<h4 class=\"wp-block-heading\">Registrazione e ispezione dei dispositivi<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Registro dell'inventario dei dispositivi<\/strong>:<br \/>L'universit\u00e0 deve tenere un registro dettagliato di tutti i dispositivi e dell'hardware utilizzati durante l'incarico, compresi il tipo di dispositivo, il numero di serie e gli utenti assegnati. Questo inventario garantisce la responsabilit\u00e0 e consente di tracciare l'utilizzo dei dispositivi.<\/li>\n<\/ul>\n<ul class=\"wp-block-list\">\n<li><strong>Ispezione dei dispositivi prima e dopo l'uso:<\/strong><br \/>Tutti i dispositivi, sia personali che forniti dall'universit\u00e0 o dall'LCO, devono essere sottoposti a un'ispezione di sicurezza prima e dopo l'uso. Ci\u00f2 include il controllo della presenza di malware, la verifica dell'aggiornamento del software e l'accertamento dell'assenza di modifiche o installazioni di software non autorizzate. I dispositivi devono inoltre essere sottoposti a scansione per individuare potenziali vulnerabilit\u00e0 prima di essere restituiti o scollegati dai sistemi di LCO.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">Dispositivi personali e LCO<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Uso di dispositivi personali:<\/strong><br \/>Se si utilizzano dispositivi personali per accedere ai sistemi LCO, questi devono soddisfare gli standard di sicurezza dell'universit\u00e0, come sistemi operativi aggiornati e protezione antivirus.<\/li>\n<\/ul>\n<ul class=\"wp-block-list\">\n<li><strong>Dispositivi LCO:<\/strong><br \/>I dispositivi forniti da LCO devono essere utilizzati quando possibile e devono essere configurati e patchati in modo sicuro prima dell'uso.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">Sicurezza degli endpoint<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Antivirus\/Anti-Malware:<\/strong><br \/>Assicurarsi che un software antivirus e anti-malware affidabile sia installato e regolarmente aggiornato su tutti i dispositivi utilizzati durante l'incarico.<\/li>\n<\/ul>\n<ul class=\"wp-block-list\">\n<li><strong>Firewall:<\/strong><br \/>Attivare i firewall su tutti i dispositivi per proteggersi da accessi non autorizzati.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">Crittografia del dispositivo<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Crittografia dei dati:<\/strong><br \/>Tutti i dispositivi che gestiscono dati sensibili devono utilizzare la crittografia, come la crittografia dell'intero disco (ad esempio, BitLocker per Windows, FileVault per macOS), per proteggersi dal furto di dati in caso di perdita del dispositivo o di accesso non autorizzato.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">Sicurezza fisica<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Controllo dell'accesso al dispositivo:<\/strong><br \/>Proteggere i dispositivi con password forti, autenticazione biometrica (se disponibile) o PIN. Assicuratevi che i dispositivi si blocchino automaticamente dopo periodi di inattivit\u00e0 per evitare accessi non autorizzati.<\/li>\n<\/ul>\n<ul class=\"wp-block-list\">\n<li><strong>Conservazione sicura:<\/strong><br \/>Conservare i dispositivi in luoghi sicuri quando non vengono utilizzati, in particolare quando si viaggia o si lavora in ambienti non sicuri.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">PROTEZIONE DEL SOFTWARE<\/h4>\n<h4 class=\"wp-block-heading\">Configurazione sicura del software<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Permessi minimi:<\/strong><br \/>Configurare il software in modo che segua il principio del minor privilegio, concedendo agli utenti l'accesso minimo necessario per eseguire le attivit\u00e0.<\/li>\n<\/ul>\n<ul class=\"wp-block-list\">\n<li><strong>Autenticazione software:<\/strong><br \/>Utilizzare l'autenticazione a pi\u00f9 fattori (MFA) per i software che gestiscono informazioni sensibili, soprattutto quando si accede ai sistemi LCO da remoto.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">Aggiornamenti regolari del software<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Gestione delle patch:<\/strong><br \/>Garantire un programma di gestione delle patch per aggiornare regolarmente i sistemi operativi, le applicazioni di terze parti e gli strumenti di sicurezza per eliminare le vulnerabilit\u00e0 note.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">Uso del software approvato<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Software controllati:<\/strong><br \/>Utilizzate solo software approvati e controllati per i rischi di sicurezza. Evitate di scaricare o utilizzare software non autorizzato, in particolare da fonti non attendibili.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">Software open source<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Open Source Attenzione:<\/strong><br \/>Se si utilizza un software open-source, assicurarsi che abbia una comunit\u00e0 di supporto affidabile, aggiornamenti regolari e un monitoraggio attivo della sicurezza. Verificate regolarmente la presenza di vulnerabilit\u00e0 note nel repository del software.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">PROTEZIONE DEI DATI E SICUREZZA DELLE COMUNICAZIONI<\/h4>\n<h4 class=\"wp-block-heading\">Crittografia dei dati<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Dati in transito:<\/strong><br \/>Crittografare tutti i dati trasferiti tra i dispositivi e i sistemi LCO utilizzando metodi sicuri, come una rete privata virtuale (VPN) o la crittografia SSL\/TLS. Evitare canali di comunicazione non criptati per i dati sensibili.<\/li>\n<\/ul>\n<ul class=\"wp-block-list\">\n<li><strong>Dati a riposo:<\/strong><br \/>Assicurarsi che i dati sensibili memorizzati sui dispositivi siano crittografati, soprattutto quando si utilizzano memorie esterne come USB o dischi rigidi portatili.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">Strumenti di comunicazione sicuri<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Comunicazione criptata:<\/strong><br \/>Utilizzate piattaforme di comunicazione sicure e crittografate per la collaborazione e la condivisione dei dati (ad esempio, Signal, ProtonMail, Microsoft Teams con crittografia). Evitate di utilizzare canali di comunicazione non protetti, come le app di messaggistica pubbliche o le normali e-mail, per le comunicazioni sensibili.<\/li>\n<\/ul>\n<ul class=\"wp-block-list\">\n<li><strong>Accesso remoto:<\/strong><br \/>Quando si accede ai sistemi LCO da remoto, assicurarsi che gli studenti utilizzino una VPN sicura e crittografata per proteggere i canali di comunicazione da potenziali intercettazioni.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">Backup dei dati<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Backup regolare:<\/strong><br \/>Eseguite regolarmente il backup dei dati critici utilizzando soluzioni di backup sicure e crittografate. Conservate i backup in un luogo sicuro, fuori sede, e assicuratevi che possano essere ripristinati in caso di perdita di dati o di guasto del sistema.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">CANCELLAZIONE E SMALTIMENTO DEI DATI<\/h4>\n<h4 class=\"wp-block-heading\">Protocollo di cancellazione dei dati<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Eliminazione dei dati non pi\u00f9 necessari:<\/strong><br \/>Una volta che il progetto \u00e8 stato completato e i dati non sono pi\u00f9 necessari, tutti i dati sensibili devono essere eliminati in modo sicuro dai dispositivi. Ci\u00f2 include la rimozione di qualsiasi file, documento o dato memorizzato localmente o su dispositivi di archiviazione esterni. Assicurarsi che i dati eliminati non possano essere recuperati utilizzando metodi di cancellazione sicuri, come il software di distruzione dei file o gli strumenti del sistema operativo che sovrascrivono i dati.<\/li>\n<\/ul>\n<ul class=\"wp-block-list\">\n<li><strong>Politiche di conservazione dei dati:<\/strong><br \/>Seguire le politiche di conservazione dei dati dell'universit\u00e0 e dell'LCO, assicurandosi che tutti i dati che devono essere conservati siano archiviati in modo sicuro e protetti secondo le normative vigenti. Ci\u00f2 pu\u00f2 comportare l'aggiornamento sulle pratiche e sui requisiti locali e nazionali.  Tutti i dati che non sono necessari per riferimenti futuri o per scopi di conformit\u00e0 devono essere cancellati.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">Smaltimento sicuro dei dati<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Smaltimento dei supporti fisici:<\/strong><br \/>Per i dispositivi o i supporti che contengono dati sensibili, come dischi rigidi, unit\u00e0 USB o altri supporti di archiviazione fisica, utilizzare metodi sicuri per la distruzione dei dati (ad esempio, degaussing, distruzione fisica o servizi di triturazione certificati) per garantire che i dati non possano essere recuperati.<\/li>\n<\/ul>\n<ul class=\"wp-block-list\">\n<li><strong>Sanificazione dei dispositivi:<\/strong><br \/>Prima di restituire o riutilizzare i dispositivi, assicurarsi che siano stati accuratamente ripuliti da tutti i dati relativi al progetto utilizzando strumenti sicuri di cancellazione dei dati. Questo vale sia per i dispositivi personali che per quelli di LCO utilizzati durante l'incarico.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">RIMOZIONE ACCESSO<\/h4>\n<h4 class=\"wp-block-heading\">Revoca dell'accesso al sistema<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Rimozione tempestiva dell'accesso:<\/strong><br \/>Al termine dell'incarico, revocare prontamente l'accesso ai sistemi, alle piattaforme e ai dati sensibili di LCO per gli studenti e i supervisori. Ci\u00f2 include la rimozione degli account utente, la disattivazione delle credenziali di accesso e la disabilitazione degli strumenti di accesso remoto.<\/li>\n<\/ul>\n<ul class=\"wp-block-list\">\n<li><strong>Audit del sistema:<\/strong><br \/>Eseguire una verifica finale di tutti gli account e i permessi relativi all'incarico. Assicurarsi che non rimanga alcun accesso residuo per nessun utente o dispositivo associato al progetto.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">Revoca delle licenze software<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Disattivare le licenze:<\/strong><br \/>Se agli studenti o ai LCO \u00e8 stato fornito un software con licenza per l'incarico, assicuratevi che tali licenze siano correttamente disattivate o restituite una volta terminato il progetto. Confermare con le parti interessate che non vi siano accessi non autorizzati al software concesso in licenza.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">SEGNALAZIONE E RISPOSTA AGLI INCIDENTI<\/h4>\n<h4 class=\"wp-block-heading\">Monitoraggio e rilevamento degli incidenti<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Monitoraggio di attivit\u00e0 sospette:<\/strong><br \/>Monitorare costantemente i dispositivi alla ricerca di segni di attivit\u00e0 sospette, come tentativi di accesso non autorizzati o modifiche inaspettate al software e alle impostazioni.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">Segnalazione di incidenti di sicurezza<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Segnalazione immediata:<\/strong><br \/>Segnalare immediatamente all'LCO e ai supervisori universitari qualsiasi incidente di sicurezza, come dispositivi smarriti o rubati, accessi non autorizzati o sospette violazioni. Una documentazione adeguata e una risposta rapida sono essenziali per ridurre al minimo i danni.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">Piano di risposta agli incidenti<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Attivare il piano di crisi:<\/strong><br \/>In caso di violazione della sicurezza o di incidente significativo, attivare il piano di risposta alla crisi sviluppato durante la fase di pianificazione. Intervenire immediatamente per contenere il problema, proteggere i dati critici e ripristinare la sicurezza del sistema.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">AUTENTICAZIONE<\/h4>\n<h4 class=\"wp-block-heading\">Password<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Complessit\u00e0 della password:<\/strong><br \/>Assicuratevi che le password siano forti, composte da almeno 12 caratteri e che includano un mix di lettere maiuscole e minuscole, numeri e simboli. Evitate di utilizzare informazioni facilmente intuibili, come nomi o parole comuni.<\/li>\n<\/ul>\n<ul class=\"wp-block-list\">\n<li><strong>Utilizzo di gestori di password:<\/strong><br \/>Utilizzate un gestore di password affidabile per generare e memorizzare in modo sicuro password complesse. Evitate di conservare le password in file non protetti o di riutilizzare la stessa password per pi\u00f9 account.<\/li>\n<\/ul>\n<ul class=\"wp-block-list\">\n<li><strong>Biometria:<\/strong><br \/>Utilizzare metodi di autenticazione biometrica, ove disponibili, a condizione che tali metodi proteggano adeguatamente la privacy dei dati biometrici utilizzati.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">Autenticazione a pi\u00f9 fattori (MFA)<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Abilitare l'MFA:<\/strong><br \/>Attivate l'MFA su tutti gli account e i sistemi che gestiscono informazioni sensibili per aggiungere un ulteriore livello di protezione oltre alle semplici password.<\/li>\n<\/ul>\n<h2 class=\"wp-block-heading\">Informazioni sul programma di seminari sulla sicurezza informatica di Google.org <\/h2>\n<p>Il programma Cybersecurity Seminars di Google.org supporta corsi di cybersecurity in<\/p>\n<p>universit\u00e0 selezionate e altri istituti di istruzione superiore idonei in Europa, Medio Oriente e Africa, per aiutare gli studenti a conoscere meglio la cybersecurity e a esplorare i percorsi nel settore.<\/p>\n<p>Il programma sostiene attivamente l'espansione della formazione in cybersecurity nelle universit\u00e0, per creare la forza lavoro diversificata necessaria per aiutare le organizzazioni pi\u00f9 vulnerabili a prevenire potenziali attacchi informatici. Il programma affronta anche i nuovi rischi derivanti dall'intelligenza artificiale (AI), fornendo agli studenti una comprensione dei cambiamenti basati sull'AI nel panorama delle minacce informatiche e aiutandoli a integrare efficacemente l'AI nelle misure pratiche di cybersecurity.<\/p>\n<p>Le universit\u00e0 partecipanti devono promuovere attivamente l'uguaglianza, la diversit\u00e0 e l'inclusione all'interno dei loro programmi. Dovrebbero incoraggiare la forte partecipazione di individui provenienti da contesti diversi e creare un ambiente inclusivo per la formazione, arricchendo cos\u00ec l'esperienza di apprendimento complessiva e rafforzando la comunit\u00e0 della cybersecurity.<\/p><\/p>","protected":false},"excerpt":{"rendered":"<p>Questa guida fornisce le migliori pratiche per gli istituti di istruzione superiore quando si impegnano con le organizzazioni della comunit\u00e0 locale (LCO) nell'educazione pratica alla cybersecurity, in particolare nell'ambito dei seminari sulla cybersecurity di Google.org.<\/p>","protected":false},"author":7,"featured_media":22762,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"extended_layout.php","format":"standard","meta":{"_acf_changed":false,"_seopress_robots_primary_cat":"none","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","inline_featured_image":false,"footnotes":""},"categories":[1577],"tags":[1581],"class_list":["post-22761","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-report","tag-cybersecurity-seminars"],"acf":[],"_links":{"self":[{"href":"https:\/\/virtual-routes.org\/it\/wp-json\/wp\/v2\/posts\/22761","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/virtual-routes.org\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/virtual-routes.org\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/virtual-routes.org\/it\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/virtual-routes.org\/it\/wp-json\/wp\/v2\/comments?post=22761"}],"version-history":[{"count":20,"href":"https:\/\/virtual-routes.org\/it\/wp-json\/wp\/v2\/posts\/22761\/revisions"}],"predecessor-version":[{"id":50557,"href":"https:\/\/virtual-routes.org\/it\/wp-json\/wp\/v2\/posts\/22761\/revisions\/50557"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/virtual-routes.org\/it\/wp-json\/wp\/v2\/media\/22762"}],"wp:attachment":[{"href":"https:\/\/virtual-routes.org\/it\/wp-json\/wp\/v2\/media?parent=22761"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/virtual-routes.org\/it\/wp-json\/wp\/v2\/categories?post=22761"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/virtual-routes.org\/it\/wp-json\/wp\/v2\/tags?post=22761"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}