Verslag

Gids voor betrokkenheid van lokale gemeenschapsorganisaties (LCO)

Cybersecurity-seminars

Deze gids biedt best practices voor instellingen voor hoger onderwijs die samenwerken met lokale maatschappelijke organisaties (LCO's) op het gebied van praktische cybersecurityeducatie, met name in het kader van de Google.org Cybersecurity Seminars.

We schetsen eerst wat we bedoelen met een LCO en waarom LCO-betrokkenheid belangrijk is voor cybersecurityonderwijs. LCO-betrokkenheid is niet alleen een zegen voor het onderwijs en de opleiding van studenten, maar verbetert ook de cybersecuritypositie van kleinere, achtergestelde organisaties die met dezelfde lokale en nationale bedreigingen worden geconfronteerd als grotere organisaties.

Vervolgens laten we zien hoe zorgvuldig overwegen en plannen van LCO-betrokkenheid relevant is gedurende de hele levenscyclus van de Google.org Cybersecurity Seminars, en leggen we uit hoe instellingen voor hoger onderwijs vruchtbare werkrelaties met LCO's kunnen opbouwen, terwijl alle partijen veilig blijven.

Vervolgens splitsen we LCO-betrokkenheid op in 3 stappen:

Stap 1 | Vóór de LCO-overeenkomst:

Voordat u LCO inschakelt, raden wij u aan om de behoeften van LCO en de vaardigheden van studenten te beoordelen, verwachtingen vast te stellen, benchmarking uit te voeren, crisisplannen te ontwikkelen en relevante beveiligingsprotocollen te implementeren.

Stap 2 | Tijdens de LCO-overeenkomst:

Tijdens de samenwerking raden we u aan om regelmatig te communiceren met alle partijen, professioneel en empathisch te handelen, indien nodig snel te reageren op crises en alle gegevens en communicatie veilig te behandelen.

Stap 3 | Na LCO-betrokkenheid:

Na de betrokkenheid raden we u aan om de impact te meten door middel van interviews, reflecties van studenten, rapporten en geanonimiseerde gegevens. U kunt overwegen om de voortdurende behoeften van LCO te ondersteunen en de opgedane kennis te gebruiken om toekomstige cursussen en projecten te verfijnen.

Na de stapsgewijze handleiding geven we een overzicht van de belangrijkste sjabloondocumenten. Deze sjablonen moeten door instellingen voor hoger onderwijs worden aangepast aan hun specifieke behoeften, geografische en culturele context, en mogen alleen worden gebruikt na juridische en bestuurlijke beoordeling en goedkeuring door elke instelling en alle andere relevante belanghebbenden.

Over het algemeen is samenwerking met LCO's een cruciaal aspect van het Google.org Cybersecurity Seminars-programma. Het biedt waardevolle voordelen, waaronder praktische ervaring voor studenten en de mogelijkheid om uitdagingen uit de praktijk aan te pakken. Door samen te werken met LCO's kunnen universiteiten wederzijds voordelige relaties opbouwen die de impact op de gemeenschap vergroten en tegelijkertijd de vaardigheden van studenten ontwikkelen. Vertrouwen opbouwen en Open communicatie is cruciaal voor het creëren van vruchtbare werkrelaties, zodat zowel studenten als LCO's zich gesteund voelen. Deze partnerschappen helpen bij het cultiveren van langdurige betrokkenheid, het creëren van betekenisvolle verandering en het bieden van een kader voor het aanpakken van lokale kwesties op een respectvolle, niet-oordelende manier.

Wat is een LCO en waarom is betrokkenheid van een LCO belangrijk?

LCO's zijn kleine, lokaal gerichte organisaties die vaak niet over dezelfde cyberbeveiligingsmiddelen beschikken als grotere entiteiten, maar wel met vergelijkbare bedreigingen worden geconfronteerd, waaronder aanvallen door nationale staten en criminele ransomware. Nationale of multinationale ondernemingen, of overheidsinstanties of entiteiten die op nationaal niveau actief zijn, zijn geen LCO's.

Enkele voorbeelden van LCO's zijn:

  • Openbare, door de staat gefinancierde scholen
  • Lokale liefdadigheidsinstellingen en non-profitorganisaties
  • Lokale zorgverleners
  • Kleine bedrijven (bijvoorbeeld door een familie gerunde kruidenierswinkels)
  • Gemeentekantoren
  • Musea, theaters en bibliotheken
  • Lokale verenigingen en organisaties
  • Lokale nutsbedrijven

Deelname aan het Google.org Cybersecurity Seminars-programma biedt voordelen voor zowel studenten als LCO's. Voor studenten biedt de betrokkenheid van LCO's een waardevolle kans om hun academische kennis toe te passen in praktijksituaties en zo praktische ervaring op te doen die hun vaardigheden en inzetbaarheid vergroot. LCO's profiteren op hun beurt van de cyberbeveiligingsexpertise en het advies van studenten, waardoor ze hun bewustzijn op het gebied van cyberbeveiliging kunnen verbeteren, hun verdediging kunnen versterken en ervoor kunnen zorgen dat ze beter zijn toegerust om potentiële bedreigingen het hoofd te bieden. Deze samenwerking kan een diepere relatie tussen de instelling voor hoger onderwijs en de gemeenschap bevorderen, waardoor een gezamenlijke inzet voor het verbeteren van de cyberbeveiligingsweerbaarheid ontstaat.

Er zijn echter inherente risico's verbonden aan de samenwerking tussen studenten en LCO's, die gevolgen kunnen hebben voor alle betrokken partijen. Voor studenten kan samenwerking met externe organisaties leiden tot juridische, privacy- of veiligheidsproblemen, terwijl LCO's tijdens studentenprojecten te maken kunnen krijgen met onbedoelde datalekken of verkeerd beheer van gevoelige informatie. Ook instellingen voor hoger onderwijs moeten voorzichtig zijn, aangezien incidenten hun reputatie kunnen schaden of tot juridische gevolgen kunnen leiden. Daarom zijn een zorgvuldige planning, duidelijke richtlijnen en passend toezicht essentieel om deze risico's te beperken en een positieve en veilige ervaring voor alle betrokken partijen te garanderen.

Drie stappen naar succesvolle betrokkenheid

Om ervoor te zorgen dat studenten productief en effectief samenwerken met lokale maatschappelijke organisaties, raden we aan om deze drie belangrijke stappen voor succesvolle LCO-betrokkenheid te volgen en waar relevant gebruik te maken van de bijbehorende documenten.

Stap 1 | Vóór de betrokkenheid van LCO

Voordat je met LCO's gaat samenwerken, is het superbelangrijk om te snappen wat ze nodig hebben en te kijken wat je studenten kunnen. Zo leg je een stevige basis voor een gerichte en effectieve samenwerking.

Instellingen voor hoger onderwijs moeten de specifieke behoeften van LCO's grondig begrijpen en deze afstemmen op de vaardigheden van deelnemende studenten. Het benchmarken van de competenties van zowel studenten als LCO's is een effectieve aanpak om ervoor te zorgen dat iedereen goed voorbereid is op de samenwerking. Voor studenten moeten instellingen voor hoger onderwijs beoordelen in hoeverre studenten de praktische cyberbeveiligingsvaardigheden die zijn ontwikkeld via de Google.org Cybersecurity Seminars hebben verworven, en in hoeverre ze in staat zijn deze toe te passen in de praktijk. Voor LCO's moeten instellingen voor hoger onderwijs hun vormen van studentenondersteuning afstemmen op de specifieke behoeften van LCO's en waar mogelijk aanvullende verzoeken opnemen.

Naast benchmarking, studenten moeten onderzoek doen naar hun toegewezen LCO's onder begeleiding van hun supervisors. Dit onderzoek moet een evaluatie omvatten van alle cyberincidenten of kwetsbaarheden die de LCO in het verleden heeft meegemaakt. Door inzicht te krijgen in deze gebeurtenissen uit het verleden, kunnen studenten zich beter voorbereiden op mogelijke uitdagingen en bijdragen aan een effectievere betrokkenheid die gericht is op het vinden van oplossingen.

Studenten en begeleiders moeten passende maatregelen nemen om apparaten, software en hardware te beschermen voordat ze aan de slag gaan. Studenten moeten op de hoogte zijn van de beste praktijken voor het beveiligen van LCO-systemen, zoals het beveiligen van eindpunten, het versleutelen van gevoelige gegevens en het up-to-date houden van software. Alle hardware of software die door studenten tijdens het project wordt gebruikt, moet voldoen aan vastgestelde beveiligingsnormen om kwetsbaarheden te voorkomen. Bovendien moeten zowel studenten als LCO's specifieke technologieën of beschermingsmaatregelen die bij de LCO's worden toegepast, bespreken. Het is essentieel dat beide partijen hun verantwoordelijkheden begrijpen bij het handhaven van de veiligheid gedurende de hele samenwerking.

Naast goede cyberbeveiligingspraktijken, Instellingen voor hoger onderwijs moeten prioriteit geven aan de persoonlijke veiligheid en het welzijn van studenten die deelnemen aan LCO-activiteiten. Ze moeten bijvoorbeeld een anonieme hotline of meldingsmechanisme opzetten waar studenten hun bezorgdheid kunnen uiten over intimidatie, niet-cyberbeveiligingsrisico's of andere situaties waarin ze zich onveilig voelen tijdens hun werk met LCO's. Deze hotline moet vertrouwelijkheid garanderen en snel reageren op meldingen, zodat studenten een veilige plek hebben om hun bezorgdheid te uiten zonder bang te hoeven zijn voor represailles. Leidinggevenden en programmacoördinatoren moeten ervoor zorgen dat alle studenten op de hoogte zijn van dit hulpmiddel en worden aangemoedigd om er indien nodig gebruik van te maken.

Eindelijk, Instellingen voor hoger onderwijs moeten duidelijke en realistische verwachtingen stellen aan zowel LCO's als studenten, inclusief een crisisbeheersingsplan.. Zowel studenten als LCO's moeten overeenstemming bereiken over de gewenste duur, vorm en resultaten van de samenwerking. Het is belangrijk om vanaf het begin regelmatige contactmomenten in te plannen, zodat studenten en LCO's advies kunnen inwinnen of problemen kunnen melden wanneer die zich voordoen. Daarnaast moet het crisisbeheersingsplan een overzicht bevatten van de stappen die moeten worden genomen in geval van een incident, al dan niet gerelateerd aan cyberbeveiliging.

Belangrijke documenten die in deze fase moeten worden ontwikkeld, zijn onder meer:

  1. LCO-intakevragenlijst om de nodige informatie te verzamelen en de aanpak af te stemmen op elke organisatie.
  2. Verwachtingenverklaring (SoE)/Werkverklaring (SoW)/Memorandum van overeenstemming (MoU)/Regels voor betrokkenheid (RoE) om de reikwijdte van het werk en de rollen duidelijk te definiëren. Hieronder vindt u een sjabloon voor deze documenten, dat u kunt aanpassen aan uw individuele behoeften.
  3. Geheimhoudingsovereenkomsten (NDA) om gevoelige informatie te beschermen.
  4. LCO en aansprakelijkheidsverklaringen voor studenten om aansprakelijkheidsbeschermingen te schetsen.
  5. Gedragscode voor studenten om professionaliteit en naleving van ethische normen gedurende de hele opdracht te waarborgen.
  6. Best practices voor apparaat- en softwarebeveiliging om best practices voor cyberbeveiliging te schetsen, zoals het beveiligen van eindpunten, het versleutelen van gegevens en het regelmatig toepassen van patches.

Door ons te concentreren op deze voorbereidende stappen – behoeften begrijpen, verwachtingen vaststellen, bescherming garanderen en veiligheidsmiddelen verstrekken – kan de samenwerking plaatsvinden met alle partijen op één lijn, goed geïnformeerd en goed voorbereid om eventuele uitdagingen aan te gaan.

Stap 2 | Tijdens de LCO-betrokkenheid

Tijdens de samenwerking met LCO's zorgt effectieve communicatie en het uitvoeren van regelmatige beoordelingen ervoor dat zowel studenten als LCO's uitdagingen het hoofd kunnen bieden en kunnen werken aan gezamenlijke doelen.

Gedurende het hele traject moet de instelling voor hoger onderwijs zorgen voor regelmatige en open communicatie tussen alle partijen: studenten, begeleiders en LCO's. Dit kan worden bereikt door het implementeren van check-inprotocollen via betrouwbare, veilige communicatiemethoden. Door deze communicatiekanalen open te houden, kan er snel worden gereageerd op eventuele zorgen of uitdagingen tijdens de samenwerking. Voor samenwerking op afstand moeten versleutelde communicatiemiddelen worden gebruikt om gevoelige informatie te beschermen. Daarnaast kan, zoals eerder vermeld, een anonieme meldlijn worden opgezet waar studenten veilig ernstige zorgen of problemen kunnen melden die tijdens de samenwerking kunnen ontstaan.

Als zich een kritieke situatie voordoet, is het belangrijk om snel het vooraf opgestelde crisisbeheersingsplan in werking te stellen. Er moeten onmiddellijk maatregelen worden genomen om alle betrokkenen te beschermen en ervoor te zorgen dat zowel LCO's als studenten de nodige ondersteuning krijgen om eventuele incidenten aan te pakken.

Stap 3 | Na de betrokkenheid van LCO

Na een LCO-opdracht is het evalueren van de impact en het verzamelen van feedback essentieel voor het verfijnen van toekomstige opdrachten en het bevorderen van continue verbetering.

Zodra het project is afgerond, moet de focus verschuiven naar het meten van de impact op zowel studenten als LCO's. Door exitgesprekken te voeren met studenten en LCO's kan worden beoordeeld wat hun ervaringen zijn, welke waarde de samenwerking heeft opgeleverd en op welke punten verbetering mogelijk is. Deze feedback moet worden gebundeld in een gedetailleerd impactrapport, waarbij ervoor moet worden gezorgd dat alle verzamelde gegevens worden geanonimiseerd en worden verwerkt in overeenstemming met lokale en nationale voorschriften inzake gegevensbescherming.

Waar mogelijk moet de instelling voor hoger onderwijs LCO's helpen met eventuele voortdurende behoeften die uit de bevindingen naar voren komen. Hoewel de samenwerking formeel kan worden beëindigd, kan de instelling LCO's helpen om in contact te komen met aanvullende hulpbronnen of vervolgondersteuning.

Ten slotte moeten de inzichten die zijn verkregen uit zowel de reflecties van studenten als de feedback van LCO worden gebruikt om toekomstige Google.org Cybersecurity Seminars en andere programma's te verfijnen. Belangrijke lessen kunnen worden meegenomen om de structuur, uitvoering en inhoud van het programma te verbeteren, zodat het zich verder ontwikkelt en aanpast om beter aan de behoeften van alle deelnemers in toekomstige activiteiten te voldoen. Continu leren en aanpassen zal het programma versterken en zorgen voor meer impactvolle resultaten in volgende samenwerkingen.

Overzicht van sjabloondocumenten

Document 1 | LCO-intakevragenlijst

Het creëren van een Intakeformulier voor LCO's die aan het programma deelnemen, kan het verzamelen van informatie worden verbeterd ter ondersteuning van:

  • Inzicht in de behoeften en risico's van de organisatie, waardoor een op maat gemaakte aanpak van studenten en betrokkenheidsmethoden mogelijk wordt die het beste bij de organisatie passen.
  • Toewijzing van middelen, ervoor zorgen dat studenten worden gekoppeld aan specifieke organisaties op basis van hun vaardigheden en opleiding 
  • Vaststellen van een baseline (benchmarking) om inzicht te krijgen in de cyberbeveiligingsvolwassenheid van organisaties in uw regio, ter ondersteuning van het meten van resultaten.
  • Het uitvoeren van een eerste risicobeoordeling om de meest urgente kwetsbaarheden van een LCO in kaart te brengen.

Het is essentieel dat studenten informatie verzamelen op een professionele en empathische manier, zonder te oordelen. Het Google.org Cybersecurity Seminars-programma is een ondersteunende dienst die gericht is op het versterken van de lokale gemeenschap, in plaats van het benadrukken van tekortkomingen.

Document 2 | SoE/SoW/MoU/RoE

Het is belangrijk om een document te hebben waarin de algemene reikwijdte van de samenwerking tussen instellingen voor hoger onderwijs, studenten en LCO's wordt beschreven. Door verwachtingen te verduidelijken, vast te leggen en te beheren voordat er werk wordt verricht, wordt een vruchtbare, duidelijke en vertrouwensvolle werkrelatie voor de toekomst gewaarborgd. Het zorgt er ook voor dat er geen “onuitgesproken regels” en onduidelijke verwachtingen zijn.

Document 2 kan dienen als basis voor een van de volgende zaken:

ACRONYMEVOLLEDIGE NAAMALGEMEEN CONTAINS
SoEOmvang van de opdrachtInformatie over wat er moet werk worden verricht, en door wie (taken en te leveren prestaties)
SoWWerkverklaringInformatie die onder het toepassingsgebied valt, evenals cruciale project- en contractdetails 

Doorgaans een juridisch bindend document
memorandum van overeenstemmingMemorandum van overeenstemmingGedeeld begrip / intentie tussen partijen

Doorgaans niet-bindend
RoERegels voor het aangaan van relatiesHoe partijen moeten in bepaalde situaties met elkaar communiceren of reageren

Document 3 | Geheimhoudingsovereenkomst (NDA)

Een NDA (geheimhoudingsovereenkomst), ook wel bekend als een geheimhoudingsclausule, is een overeenkomst tussen de instelling voor hoger onderwijs en de LCO waarin een vertrouwelijke relatie wordt vastgelegd.

In het kader van de Google.org Cybersecurity Seminars kunnen NDA's eenzijdig of bilateraal (wederzijds) zijn. In een eenzijdige NDA maakt de LCO informatie bekend aan de instelling voor hoger onderwijs, die vervolgens verplicht is om die vertrouwelijkheid te beschermen. In een bilaterale NDA wisselen beide partijen informatie uit en komen beide partijen overeen om elkaars vertrouwelijkheid te beschermen. Enkele aandachtspunten zijn:

  • Bepaal wat er onder de geheimhoudingsverklaring valt. Overleg met je juridische team en LCO om te bepalen wat wel en niet onder een geheimhoudingsverklaring valt. Studenten moeten goed worden geïnformeerd over wat er onder de verklaring valt.
  • Wees realistisch. Studenten moeten mogelijk informatie delen met hun medestudenten en begeleiders als ze ondersteuning nodig hebben. Zorg ervoor dat dit vertrouwelijk gebeurt. 
  • Bedenk hoe lang de vertrouwelijkheid zal duren.

Document 4 | Aansprakelijkheidsverklaring (LCO, student)

A Aansprakelijkheidsverklaring is een juridisch document waarin een partij afziet van haar recht om een andere partij aan te klagen of wettelijk aansprakelijk te stellen voor letsel, schade of andere genoemde nadelige gevolgen die zich tijdens een evenement kunnen voordoen. Een aansprakelijkheidsverklaring kan belangrijk zijn omdat deze juridische bescherming biedt, dient als gedocumenteerd bewijs van aanvaarde risico's en financiële zekerheid en risicobeperking biedt.

Document 5 | Gedragscode voor studenten

A Gedragscode voor studenten is een reeks richtlijnen en verwachtingen die het professionele en ethische gedrag beschrijven dat van studenten die deelnemen aan de kliniek wordt verwacht. Deze code zorgt ervoor dat studenten integer, respectvol en verantwoordelijk handelen in hun omgang met LCO's en andere belanghebbenden. De code kan aspecten omvatten zoals het handhaven van vertrouwelijkheid, goede cyberbeveiligingspraktijken, effectief samenwerken met collega's en LCO-medewerkers, en het hooghouden van de reputatie van de instelling voor hoger onderwijs. Het naleven van deze code bevordert niet alleen een positieve leeromgeving, maar helpt studenten ook bij het ontwikkelen van de professionele normen die nodig zijn voor hun toekomstige carrière.

Document 6 | Best practices voor apparaat- en softwarebeveiliging

Een document met gedetailleerde informatie Best practices voor apparaat- en softwarebeveiliging beschrijft essentiële richtlijnen om de veiligheid en integriteit van zowel hardware- als softwaresystemen gedurende de hele opdracht te waarborgen. Het moet best practices bevatten voor het beveiligen van eindpunten, onder meer door het implementeren van sterke wachtwoorden, het inschakelen van tweefactorauthenticatie en het regelmatig updaten van besturingssystemen en software om bekende kwetsbaarheden te patchen. Het kan ook encryptieprotocollen voor gevoelige gegevens, regelmatige back-ups en antivirusmaatregelen omvatten, evenals een reeks andere relevante cyberbeveiligingsmaatregelen.

[SJABLOON] - Document 1

LCO-intakevragenlijst

Dit document moet worden gebruikt als een voorlopig basis voor het ontwikkelen van een intakeformulier om studenten zo goed mogelijk te matchen met potentiële lokale maatschappelijke organisaties. Pas dit document indien nodig aan uw specifieke context aan en raadpleeg uw juridische team voordat u dit document verspreidt.

Inleiding

Bedankt voor uw interesse in een samenwerking met [naam instelling voor hoger onderwijs]. Deze intake-vragenlijst is bedoeld om ons te helpen een beter beeld te krijgen van de behoeften, doelstellingen en middelen van uw organisatie. De door u verstrekte informatie wordt gebruikt om te beoordelen of ons aanbod aansluit bij uw organisatie. Als dat het geval is, koppelen we uw organisatie aan geschikte studententeams en zorgen we voor een productieve samenwerking. Beantwoord alle vragen zo volledig mogelijk.

Het invullen van deze vragenlijst duurt ongeveer 30 tot 60 minuten.

1. ALGEMENE INFORMATIE

Naam van de organisatie
Adres
Primaire contactpersoon    

Naam
Primaire contactpersoon 
   
Titel
Telefoonnummer van primaire contactpersoon
E-mailadres van primaire contactpersoon
Website
Social media-accounts (indien van toepassing)

2. ORGANISATIE DETAILS

Missieverklaring
Korte beschrijving van uw organisatie
Welk type organisatie vertegenwoordigt u?- Kleine onderneming
- Non-profitorganisatie
- Onderwijsinstelling (bijv. school of hogeschool)
- Overheid (lokaal of regionaal)
- Zorginstelling (bijv. kliniek, ziekenhuis)
- Overig (gelieve te specificeren)
Omvang van de organisatie:
- Aantal werknemers
- Aantal vrijwilligers
- Aantal personen/groepen dat jaarlijks wordt bediend
Jaren in bedrijf

3. HUIDIGE BEHOEFTEN EN DOELSTELLINGEN

Waarom heeft uw organisatie hulp gevraagd aan het Google.org Cybersecurity Seminars-programma van [naam instelling voor hoger onderwijs]? Selecteer alle van toepassing zijnde antwoorden.- Het beoordelen en versterken van de algehele cyberbeveiliging van onze organisatie
- Om specifieke cyberbeveiligingsproblemen aan te pakken waarvan we al op de hoogte zijn
- Het zoeken naar gespecialiseerde cybersecurityopleidingen, bewustmaking en training voor onze medewerkers.
- Ondersteuning van het onderwijs, de opleiding en de ontwikkeling van cyberbeveiligingsprofessionals in onze gemeenschap.
- Overig (gelieve te specificeren)
Als u meerdere antwoorden op de bovenstaande vraag hebt geselecteerd, geef dan één (1) antwoord aan dat de hoogste prioriteit heeft.
Welke specifieke doelen of resultaten wilt u bereiken door samen te werken met onze studenten?
Heb je een specifiek tijdschema voor het voltooien van deze projecten of het bereiken van deze doelen?
Aan welke van de volgende regelgevingsnormen moet uw organisatie voldoen? Selecteer alle van toepassing zijnde normen.- Algemene verordening gegevensbescherming (AVG)
- Richtlijn netwerk- en informatiebeveiliging (NIS) en NIS2
- ePrivacy-richtlijn
- Wet inzake cyberveiligheid
- ISO/IEC 27001
- Richtlijn betalingsdiensten 2 (PSD2)
- Wet inzake digitale operationele veerkracht (DORA)
- Weet ik niet
- Overig (gelieve te specificeren)
Welke soorten apparaten gebruikt uw organisatie? Selecteer alle van toepassing zijnde opties.- Door de organisatie verstrekte desktop- of laptopcomputers
- Persoonlijke desktop- of laptopcomputers (BYOD)
- Door de organisatie verstrekte mobiele apparaten (bijv. smartphones, tablets)
- Persoonlijke mobiele apparaten (BYOD)
Welke soorten oplossingen voor gegevensopslag gebruikt uw organisatie? Selecteer alle van toepassing zijnde opties.- Cloudgebaseerde werkruimte of opslag (bijv. OneDrive, Google Drive, Dropbox)
- Back-upoplossing op locatie (bijv. lokale server, opslag in datacenter)
- Off-site of cloudgebaseerde back-upoplossing (bijv. Amazon S3, Google Cloud Storage)

4. CYBERHYGIËNE

Gebruikt uw organisatie multi-factor authenticatie (MFA) voor kritieke accounts?Ja

Nee

Ik weet het niet.
Werkt uw organisatie regelmatig alle systemen en software bij en installeert zij regelmatig patches?Ja

Nee

Ik weet het niet.
Heeft uw organisatie een systeem voor toegangscontrole en minimale rechten?Ja

Nee

Ik weet het niet.
Voert uw organisatie regelmatig veilige gegevensback-ups uit en test zij herstelprocessen?Ja

Nee

Ik weet het niet.
Biedt uw organisatie regelmatig cybersecuritytrainingen aan voor werknemers? Zo ja, geef dan aan wat deze trainingen inhouden (bijv. aanbieder, onderwerpen, frequentie).Ja

Nee

Ik weet het niet.

Meer informatie:
Houdt uw organisatie het netwerkverkeer in de gaten en registreert ze alle activiteiten?Ja

Nee

Ik weet het niet.
Heeft uw organisatie een incidentresponsplan dat regelmatig wordt geoefend?Ja

Nee

Ik weet het niet.
Controleert en beveiligt uw organisatie externe apparaten (bijvoorbeeld USB-sticks) die op het netwerk worden aangesloten?Ja

Nee

Ik weet het niet.
Voert uw organisatie regelmatig kwetsbaarheidsscans en penetratietests uit?Ja

Nee

Ik weet het niet.
Controleert en beveiligt uw organisatie externe apparaten (bijvoorbeeld USB-sticks) die op het netwerk worden aangesloten?Ja

Nee

Ik weet het niet.
Heeft uw organisatie een beleid voor veilige gegevensverwijdering?Ja

Nee

Ik weet het niet.
Heeft uw organisatie een inventaris van fysieke apparaten, systemen, softwareplatforms, applicaties en personeel?Ja

Nee

Ik weet het niet.
Heeft uw organisatie veilige gegevensopslagpraktijken voor zowel lokale als cloudomgevingen?Ja

Nee

Ik weet het niet.

5. LOGISTIEKE OVERWEGINGEN

Geef aan hoe je het liefst met studenten omgaat.Ter plaatse

Op afstand

Combinatie van beide
Als u ter plaatse werkt, welke faciliteiten of middelen (bijv. vergaderruimtes, computers) kunt u dan aan studenten aanbieden?
Welke dagen/tijden zijn het meest geschikt voor vergaderingen of projectwerk?
Zijn er beperkingen of aandachtspunten (bijvoorbeeld vertrouwelijkheid, toegang tot bepaalde gegevens) waar we rekening mee moeten houden?

6. VERWACHTINGEN TEN AANZIEN VAN HET PARTNERSCHAP

Wat zijn uw verwachtingen voor de samenwerking met onze studenten?
Hoe zou u een succesvolle samenwerking met onze instelling voor hoger onderwijs omschrijven?
Staat u open voor het geven van feedback en begeleiding aan studenten tijdens de samenwerking?

7. AANVULLENDE INFORMATIE

Is er nog iets anders dat u ons wilt laten weten over uw organisatie of uw behoeften?

Bedankt voor het invullen van deze vragenlijst. We kijken ernaar uit om uw antwoorden te bekijken en te onderzoeken hoe we uw organisatie het beste kunnen ondersteunen.

[SJABLOON] - Document 2

Werkverklaring

Dit document moet worden gebruikt als een voorlopig basis voor het opstellen van een werkverklaring, verwachtingen, memorandum van overeenstemming of regels voor betrokkenheid van de lokale gemeenschap. Pas dit document indien nodig aan uw specifieke context aan en raadpleeg uw juridische team voordat u het verspreidt.

Werkzaamheden (SoW) tussen [naam instelling voor hoger onderwijs] en [naam lokale gemeenschapsorganisatie]


Ingangsdatum: [Datum invoegen]
Vervaldatum: [Datum invoegen of "Onbepaald"]
Aangegaan tussen: [Naam instelling voor hoger onderwijs] (hierna te noemen "de HEI") gevestigd te [adres HEI],

en

[Naam lokale gemeenschapsorganisatie] (hierna te noemen "de LCO") gevestigd te [adres LCO].

1. DOEL

Deze werkverklaring (Statement of Work, SoW) dient om een kader te scheppen voor samenwerking tussen de HEI en de LCO. Het doel van dit partnerschap is om het bewustzijn, de praktijken en de veerkracht op het gebied van cyberbeveiliging binnen de LCO te verbeteren via het Google.org Cybersecurity Seminars Program van de HEI. Dit document beschrijft de verwachtingen, rollen, verantwoordelijkheden en reikwijdte van het werk voor alle betrokken partijen.

2. AANGEBODEN DIENSTEN

2.1. Betrokkenheidsactiviteiten
De HEI zal de volgende diensten aan de LCO leveren:

2.1.1. Cybersecuritybeoordelingen: Voer kwetsbaarheidsbeoordelingen, risicoanalyses en beveiligingsaudits uit van de digitale infrastructuur van de LCO.

2.1.2. Training en bewustwording: Organiseer cybersecuritytrainingen voor LCO-medewerkers, met de nadruk op best practices, bewustwording van bedreigingen en veilig online gedrag.

2.1.3. Technische ondersteuning: Assisteren bij de implementatie van cyberbeveiligingsmaatregelen, waaronder software-installatie, verbeteringen van de netwerkbeveiliging en strategieën voor gegevensbescherming.

2.1.4. Red Team-oefeningen: (indien van toepassing) Voer geautoriseerde penetratietests uit om zwakke plekken in de beveiliging te identificeren en aan te pakken.

2.2. Te leveren prestaties
De HEI zal het volgende leveren:

2.2.1. Beoordelingsrapporten: Gedetailleerde rapporten met een samenvatting van de bevindingen van beoordelingen, inclusief uitvoerbare aanbevelingen.

2.2.2. Trainingsmateriaal: Op maat gemaakt trainingsmateriaal en hulpmiddelen voor continu gebruik door de LCO.

2.2.3. Technische documentatie: documentatie voor alle geïmplementeerde technische oplossingen, inclusief configuratie-instellingen en gebruikershandleidingen.

2.2.4. Eindbeoordeling: een samenvatting van alle uitgevoerde activiteiten, behaalde resultaten en volgende stappen voor de LCO om de cyberbeveiliging verder te verbeteren.

3. ROLLEN EN VERANTWOORDELIJKHEDEN

3.1. Verantwoordelijkheden van de instelling voor hoger onderwijs
De HEI stemt ermee in om:

3.1.1. Zorg voor gekwalificeerd personeel: Zorg ervoor dat de betrokken studenten en docenten gekwalificeerd zijn, voldoende zijn opgeleid en onder toezicht staan.

3.1.2. Ethische normen naleven: Alle activiteiten op een professionele, ethische en legale manier uitvoeren.

3.1.3. Vertrouwelijkheid handhaven: Bescherm de vertrouwelijkheid van alle informatie en gegevens waartoe u tijdens de opdracht toegang hebt.

3.1.4. Tijdige rapportage: Zorg voor tijdige en uitgebreide rapportage over alle uitgevoerde activiteiten.

3.1.5. Bied doorlopende ondersteuning: Bied redelijke doorlopende ondersteuning om eventuele vervolgvragen of problemen die voortvloeien uit de opdracht te behandelen.

3.2. Verantwoordelijkheden van LCO
De LCO stemt ermee in om:

3.2.1. Toegang vergemakkelijken: Zorg voor de nodige toegang tot systemen, gegevens en personeel, zodat de instelling voor hoger onderwijs de overeengekomen activiteiten kan uitvoeren.

3.2.2. Deelnemen aan trainingen: Moedig medewerkers aan om deel te nemen aan trainingen en implementeer aanbevolen cyberbeveiligingspraktijken.

3.2.3. Feedback geven: Feedback geven over de effectiviteit van de activiteiten van de instelling voor hoger onderwijs en verbeterpunten aanreiken.

3.2.4. Vertrouwelijkheid en gegevensbescherming: Bescherm alle gevoelige informatie die door de instelling voor hoger onderwijs wordt verstrekt en zorg ervoor dat de voorschriften inzake gegevensbescherming worden nageleefd.

3.2.5. Houd u aan afspraken: volg het overeengekomen tijdschema en de overeengekomen omvang van het werk en breng de HEI tijdig op de hoogte van eventuele wijzigingen.

4. REIKWIJDTE, GRENZEN, COMMUNICATIE

4.1. Reikwijdte en grenzen

4.1.1. Toegestane activiteiten: De HEI zal alleen activiteiten uitvoeren die uitdrukkelijk zijn toegestaan door de LCO.

4.1.2. Red Team-oefeningen: (indien van toepassing) Alle penetratietests of soortgelijke activiteiten worden vooraf goedgekeurd, met duidelijke regels voor deelname en grenzen om verstoring van kritieke systemen te voorkomen.

4.1.3. Gegevensverwerking: De HEI zal alle LCO-gegevens met de hoogste mate van veiligheid verwerken, volgens de beste praktijken in de sector op het gebied van gegevensbescherming.

4.2. Communicatieprotocollen

4.2.1. Primaire contactpersonen: Wijs primaire contactpersonen aan voor zowel de HEI als de LCO om een vlotte communicatie te bevorderen.

4.2.2. Regelmatige updates: Plan regelmatige check-ins en voortgangsrapportages om alle partijen op de hoogte te houden.

4.2.3. Incidentrapportage: Stel een proces op voor het rapporteren van en reageren op beveiligingsincidenten of -inbreuken die zich tijdens de opdracht voordoen.

5. VERTROUWELIJKHEID EN GEGEVENSBESCHERMING

5.1. Vertrouwelijke informatie

5.1.1. Definitie: Vertrouwelijke informatie omvat alle niet-openbare informatie die door een van beide partijen wordt verstrekt, met inbegrip van maar niet beperkt tot technische gegevens, bedrijfsprocessen en persoonsgegevens.

5.1.2. Verplichtingen: Beide partijen komen overeen om de vertrouwelijkheid van dergelijke informatie te beschermen en deze uitsluitend te gebruiken voor de doeleinden die in deze SoW worden beschreven.

5.2. Naleving van gegevensbescherming

5.2.1. Naleving van regelgeving: Beide partijen komen overeen om alle toepasselijke wet- en regelgeving op het gebied van gegevensbescherming (bijv. AVG, CCPA) na te leven.

5.2.2. Maatregelen voor gegevensbeveiliging: De HEI zal passende technische en organisatorische maatregelen nemen om de gegevens van LCO te beveiligen.

6. JURIDISCHE OVERWEGINGEN

6.1. Aansprakelijkheid

6.1.1. Beperking van aansprakelijkheid: Geen van beide partijen is aansprakelijk voor indirecte, incidentele of gevolgschade die voortvloeit uit de activiteiten die in het kader van deze SoW worden uitgevoerd.

6.1.2. Vrijwaring: De LCO stemt ermee in om de instelling voor hoger onderwijs te vrijwaren en schadeloos te stellen voor alle vorderingen die voortvloeien uit het gebruik door de LCO van de door de instelling voor hoger onderwijs geleverde diensten.

6.2. Geschillenbeslechting

6.2.1. Bemiddeling: In geval van een geschil komen de partijen overeen om eerst een oplossing te zoeken via bemiddeling.

6.2.2. Toepasselijk recht: Deze SoW valt onder de wetgeving van [rechtsgebied].

7. DUUR EN BEËINDIGING

7.1. Looptijd

7.1.1. Duur: Deze Overeenkomst is van kracht van [Startdatum] tot [Einddatum], tenzij deze eerder door een van beide partijen wordt beëindigd.

7.1.2. Verlenging: De SoW kan in onderling overleg worden verlengd.

7.2. Beëindiging

7.2.1. Opzegtermijn: Elke partij kan deze SoW beëindigen met een schriftelijke kennisgeving van [opzegtermijn invoegen, bijv. 30 dagen].

7.2.2. Schending van de voorwaarden: Onmiddellijke beëindiging is toegestaan indien een van beide partijen de voorwaarden van deze SoW schendt.

8. ERKENNING EN AANVAARDING

Door hieronder te ondertekenen, bevestigen beide partijen dat zij deze Opdrachtomschrijving hebben gelezen en begrepen en akkoord gaan met de voorwaarden ervan.

Functie (indien van toepassing):Naam:Handtekening:Datum:
Vertegenwoordiger van instelling voor hoger onderwijs:
Vertegenwoordiger van de lokale gemeenschapsorganisatie:

[SJABLOON] - Document 3

Geheimhoudingsovereenkomst (NDA)

Dit document moet worden gebruikt als een voorlopig basis voor het opstellen van een geheimhoudingsovereenkomst wanneer dit vereist is voor lokale gemeenschapsbetrokkenheid. Breng de nodige aanpassingen aan voor uw specifieke context en raadpleeg uw juridische team voordat u dit document verspreidt.

Geheimhoudingsovereenkomst (NDA)


Ingangsdatum: [Datum invoegen]
Vervaldatum: [Datum invoegen of "Onbepaald"]
Aangegaan tussen: [Naam van de instelling voor hoger onderwijs], de openbaarmakende partij (hierna te noemen "de HEI" of “de bekendmakende partij”) gevestigd te [adres HEI],

en

[Naam lokale gemeenschapsorganisatie], de ontvangende partij (hierna te noemen "de LCO" of “ontvangende partij”) gevestigd te [adres LCO].

1. DOEL

Het doel van deze geheimhoudingsovereenkomst (NDA) is het beschermen van vertrouwelijke en eigendomsinformatie die tussen de partijen kan worden uitgewisseld in verband met het Google.org Cybersecurity Seminars Program.

2. DEFINITIE VAN VERTROUWELIJKE INFORMATIE

2.1. Vertrouwelijke informatie
"Vertrouwelijke informatie" verwijst naar alle niet-openbare informatie die door de bekendmakende partij aan de ontvangende partij wordt bekendgemaakt, hetzij in schriftelijke, mondelinge, elektronische of andere vorm, die als vertrouwelijk is aangemerkt of die, gezien de omstandigheden waarin de bekendmaking plaatsvindt, als vertrouwelijk moet worden behandeld.

2.2. Uitsluitingen van vertrouwelijke informatie
Vertrouwelijke informatie omvat geen informatie die:

  • Zonder toedoen van de ontvangende partij openbaar beschikbaar is of wordt.
  • Op het moment van openbaarmaking al bekend is bij de ontvangende partij, zoals blijkt uit haar schriftelijke documentatie.
  • Is onafhankelijk ontwikkeld door de ontvangende partij zonder gebruik te maken van of te verwijzen naar de vertrouwelijke informatie van de openbaarmakende partij.
  • Aan de ontvangende partij wordt bekendgemaakt door een derde partij die, voor zover de ontvangende partij weet, geen enkele geheimhoudingsverplichting schendt.

3. VERPLICHTINGEN VAN DE ONTVANGENDE PARTIJ

3.1. Gebruik van vertrouwelijke informatie
De ontvangende partij stemt ermee in om de vertrouwelijke informatie uitsluitend te gebruiken voor [beschrijf het specifieke doel, bijvoorbeeld het evalueren van een mogelijke samenwerking, het uitvoeren van onderzoek, enz.], en niet voor andere doeleinden.

3.2. Geheimhouding
De ontvangende partij stemt ermee in om de vertrouwelijke informatie niet aan derden bekend te maken zonder voorafgaande schriftelijke toestemming van de bekendmakende partij, tenzij dit wettelijk verplicht is of noodzakelijk is om het doel van deze overeenkomst te verwezenlijken. Indien bekendmaking noodzakelijk is, zorgt de ontvangende partij ervoor dat de derde partij gebonden is aan geheimhoudingsverplichtingen die niet minder restrictief zijn dan die welke in deze geheimhoudingsovereenkomst zijn opgenomen.

3.3. Bescherming van informatie
De ontvangende partij stemt ermee in alle redelijke maatregelen te nemen om de vertrouwelijkheid van de vertrouwelijke informatie te beschermen, met inbegrip van het implementeren van passende fysieke, elektronische en administratieve veiligheidsmaatregelen.

4. LOOPTIJD EN BEËINDIGING

4.1. Looptijd
Deze geheimhoudingsovereenkomst blijft van kracht vanaf de ingangsdatum tot de vervaldatum, of totdat deze door een van beide partijen wordt beëindigd met een schriftelijke kennisgeving aan de andere partij met een opzegtermijn van [opzegtermijn invoegen, bijv. 30 dagen].

4.2. Teruggave of vernietiging van informatie
Bij beëindiging van deze geheimhoudingsovereenkomst of op verzoek van de bekendmakende partij zal de ontvangende partij alle kopieën van de vertrouwelijke informatie in haar bezit onmiddellijk teruggeven of vernietigen en schriftelijk bevestigen dat zij dit heeft gedaan.

5. INTELLECTUEEL EIGENDOM

5.1. Eigendom
Alle vertrouwelijke informatie blijft eigendom van de bekendmakende partij. Er wordt geen licentie, impliciet of anderszins, verleend aan de ontvangende partij onder enige octrooien, handelsmerken, auteursrechten of andere intellectuele eigendomsrechten van de bekendmakende partij.

5.2. Geen verplichting
Niets in deze overeenkomst verplicht een van beide partijen om door te gaan met een transactie, zakelijke relatie of onderzoekssamenwerking, en elke partij behoudt zich het recht voor om de besprekingen op elk moment te beëindigen.

6. NALEVING VAN WET- EN REGELGEVING

6.1. Naleving van wetten
De ontvangende partij stemt ermee in om alle toepasselijke wet- en regelgeving na te leven bij het gebruik, de verwerking en de openbaarmaking van vertrouwelijke informatie.

6.2. Vereiste openbaarmaking
Indien de ontvangende partij wettelijk of op grond van een gerechtelijke procedure verplicht is om vertrouwelijke informatie openbaar te maken, zal zij de openbaarmakende partij hiervan onmiddellijk op de hoogte stellen en met de openbaarmakende partij samenwerken om een beschermingsbevel of andere passende remedie te verkrijgen.

7. GEEN GARANTIE

De openbaarmakende partij verstrekt de vertrouwelijke informatie "zoals ze is" en geeft geen verklaringen of garanties, expliciet of impliciet, met betrekking tot de nauwkeurigheid, volledigheid of prestaties van de vertrouwelijke informatie.

8. RECHTSMIDDELEN

De ontvangende partij erkent dat het ongeoorloofd openbaar maken of gebruiken van vertrouwelijke informatie onherstelbare schade kan toebrengen aan de openbaarmakende partij. Daarom heeft de openbaarmakende partij het recht om naast andere beschikbare rechtsmiddelen ook een voorlopige voorziening te vragen.

9. TOEPASSELIJK RECHT EN BEVOEGDE RECHTER

Deze geheimhoudingsovereenkomst wordt beheerst door en geïnterpreteerd in overeenstemming met de wetten van [jurisdictie invoegen]. Alle geschillen die voortvloeien uit of verband houden met deze geheimhoudingsovereenkomst zullen worden beslecht door de rechtbanken van [jurisdictie invoegen].

10. DIVERSEN

10.1. Volledige overeenkomst
Deze geheimhoudingsovereenkomst vormt de volledige overeenkomst tussen de partijen met betrekking tot het onderwerp hiervan en vervangt alle eerdere overeenkomsten en afspraken, zowel schriftelijk als mondeling.

10.2. Wijzigingen
Deze geheimhoudingsovereenkomst kan alleen worden gewijzigd of aangepast door middel van een schriftelijke verklaring die door beide partijen is ondertekend.

10.3. Scheidbaarheid
Indien een bepaling van deze geheimhoudingsovereenkomst ongeldig of niet-afdwingbaar blijkt te zijn, blijven de overige bepalingen onverminderd van kracht.

10.4. Overdracht
Geen van beide partijen mag rechten of verplichtingen uit hoofde van deze geheimhoudingsovereenkomst overdragen of delegeren zonder voorafgaande schriftelijke toestemming van de andere partij.

11. BEVESTIGING EN HANDTEKENINGEN

Door hieronder te ondertekenen, bevestigen de partijen dat zij deze geheimhoudingsovereenkomst hebben gelezen en begrepen en dat zij akkoord gaan met de voorwaarden ervan.

Functie (indien van toepassing):Naam:Handtekening:Datum:
Openbaarmakende partij (instelling voor hoger onderwijs) Vertegenwoordiger:
Ontvangende partij (lokale gemeenschapsorganisatie) Vertegenwoordiger:

[SJABLOON] - Document 4.1

LCO-aansprakelijkheidsverklaring

Dit document moet worden gebruikt als een voorlopig basis voor het ontwikkelen van een LCO-aansprakelijkheidsverklaring om de betrokkenheid van de lokale gemeenschap te bevorderen. Breng de nodige aanpassingen aan voor uw specifieke context en raadpleeg uw juridische team voordat u dit document verspreidt.

Aansprakelijkheidsverklaring tussen [naam instelling voor hoger onderwijs] en [naam student]


Ingangsdatum: [Datum invoegen]
Vervaldatum: [Datum invoegen of "Onbepaald"]
Aangegaan tussen: [Naam instelling voor hoger onderwijs] (hierna te noemen "de HEI" of “de instelling”) gevestigd te [adres HEI],

en

[Naam lokale gemeenschapsorganisatie] (hierna te noemen "de LCO") gevestigd te [adres LCO].

1. DOEL

Het doel van deze aansprakelijkheidsverklaring en vrijwaringsovereenkomst is om de verantwoordelijkheden, risico's en aansprakelijkheden te beschrijven die verband houden met de samenwerking tussen de instelling en de LCO in verband met het [20XX Google.org Cybersecurity Seminars Program], en om elke partij te vrijwaren van aansprakelijkheid voor eventuele letsels, schade of verliezen die kunnen voortvloeien uit hun betrokkenheid.

2. ERKENNING VAN RISICO

2.1. Vrijwillige deelname
Zowel de instelling als de LCO erkennen dat hun deelname aan het [20XX Google.org Cybersecurity Seminars Program] volledig vrijwillig is.

2.2. Aanvaarding van risico's
Elke partij begrijpt dat deelname aan het [20XX Google.org Cybersecurity Seminars Program] inherente risico's met zich mee kan brengen, waaronder maar niet beperkt tot [specifieke risico's opsommen, bijvoorbeeld lichamelijk letsel, materiële schade, cyberbeveiligingsrisico's, enz.]. Beide partijen aanvaarden de volledige verantwoordelijkheid voor alle risico's van letsel, ziekte, schade of verlies die kunnen voortvloeien uit hun deelname.

3. VRIJWARING VAN AANSPRAKELIJKHEID

3.1. Algemene vrijgave
De instelling en de LCO, namens zichzelf, hun functionarissen, werknemers, agenten, vertegenwoordigers en vrijwilligers (gezamenlijk "de vrijgestelde partijen"), vrijwaren, ontslaan en verbinden zich ertoe elkaar niet te vervolgen voor alle vorderingen, eisen, acties, rechtszaken of aansprakelijkheden, van welke aard dan ook, die voortvloeien uit of op enigerlei wijze verband houden met hun deelname aan het [20XX Google.org Cybersecurity Seminars Program], met inbegrip van maar niet beperkt tot vorderingen wegens lichamelijk letsel, ziekte, overlijden, materiële schade of andere verliezen.

3.2. Specifieke vrijgave voor nalatigheid
Zowel de instelling als de LCO begrijpen en komen uitdrukkelijk overeen dat deze vrijwaring alle vorderingen omvat die zijn gebaseerd op nalatigheid, handelen of nalaten van de vrijgestelde partijen van de andere partij, en betrekking heeft op lichamelijk letsel (inclusief overlijden) en materiële schade, ongeacht of deze vóór, tijdens of na een dergelijke deelname is geleden.

4. VRIJWARING

4.1. Wederzijdse vrijwaring
De instelling stemt ermee in om de LCO en haar vrijgestelde partijen te vrijwaren, verdedigen en schadeloos te stellen voor alle claims, aansprakelijkheden, schade, kosten of uitgaven (inclusief redelijke advocatenkosten) die voortvloeien uit of verband houden met de betrokkenheid van de instelling bij [beschrijf de specifieke activiteit, het programma of het project]. Evenzo stemt de LCO ermee in om de instelling en haar vrijgestelde partijen te vrijwaren, verdedigen en schadeloos te stellen tegen alle claims, aansprakelijkheden, schade, kosten of uitgaven die voortvloeien uit of verband houden met de betrokkenheid van de LCO bij [beschrijf de specifieke activiteit, het programma of het project].

4.2. Vorderingen van derden
Beide partijen komen overeen elkaar schadeloos te stellen en te vrijwaren van alle claims van derden die voortvloeien uit of verband houden met handelingen of nalatigheden van hun respectieve functionarissen, werknemers, agenten of vrijwilligers in verband met deze overeenkomst.

5. VERZEKERING

5.1. Verzekeringsdekking
Zowel de instelling als de LCO komen overeen om een adequate verzekeringsdekking te handhaven, met inbegrip van een algemene aansprakelijkheidsverzekering en, indien van toepassing, een beroepsaansprakelijkheidsverzekering, ter dekking van eventuele vorderingen of aansprakelijkheden die voortvloeien uit hun deelname aan [beschrijf de specifieke activiteit, het programma of het project].

5.2. Bewijs van verzekering
Op verzoek stemt elke partij ermee in om de andere partij een bewijs van verzekeringsdekking te verstrekken, inclusief polislimieten en voorwaarden.

6. NALEVING VAN WETGEVING

6.1. Naleving van wet- en regelgeving
De instelling en de LCO komen overeen om bij de uitvoering van hun taken en activiteiten in het kader van deze overeenkomst alle toepasselijke wetten, voorschriften en richtlijnen na te leven.

6.2. Vereiste openbaarmaking
Indien een van beide partijen wettelijk of door een juridische procedure verplicht is om informatie met betrekking tot deze overeenkomst openbaar te maken, zal zij de andere partij hiervan onmiddellijk op de hoogte stellen en meewerken aan het verkrijgen van een beschermingsbevel of een andere passende remedie.

7. LOOPTIJD EN BEËINDIGING

7.1. Looptijd
Deze overeenkomst blijft van kracht vanaf de ingangsdatum tot de vervaldatum, of totdat deze door een van beide partijen wordt beëindigd met een schriftelijke kennisgeving aan de andere partij met een opzegtermijn van [opzegtermijn invoegen, bijv. 30 dagen].

7.2. Teruggave of vernietiging van informatie
Bij beëindiging van deze overeenkomst stemt elke partij ermee in om alle vertrouwelijke informatie die eigendom is van de andere partij terug te geven of te vernietigen, zoals aangegeven door de partij die de informatie heeft verstrekt.

8. TOEPASSELIJK RECHT EN BEVOEGDE RECHTER

Deze overeenkomst wordt beheerst door en geïnterpreteerd in overeenstemming met de wetten van [jurisdictie invoegen]. Alle geschillen die voortvloeien uit of verband houden met deze overeenkomst zullen worden beslecht door de rechtbanken van [jurisdictie invoegen].

9. DIVERSEN

9.1. Volledige overeenkomst
Deze overeenkomst vormt de volledige overeenkomst tussen de instelling en de LCO met betrekking tot het onderwerp hiervan en vervangt alle eerdere overeenkomsten, afspraken of verklaringen, zowel schriftelijk als mondeling.

9.2. Wijzigingen
Deze overeenkomst kan alleen worden gewijzigd of aangepast door middel van een schriftelijke overeenkomst die door beide partijen is ondertekend.

9.3. Scheidbaarheid
Indien enige bepaling van deze overeenkomst ongeldig of niet-afdwingbaar blijkt te zijn, blijven de overige bepalingen onverminderd van kracht.

9.4. Overdracht
Geen van beide partijen mag rechten of verplichtingen uit hoofde van deze overeenkomst overdragen of delegeren zonder voorafgaande schriftelijke toestemming van de andere partij.

10. BEVESTIGING EN HANDTEKENINGEN

Door hieronder te ondertekenen, bevestigen de partijen dat zij deze aansprakelijkheidsverklaring en vrijwaringsovereenkomst hebben gelezen en begrepen, en dat zij akkoord gaan met de voorwaarden ervan.

Functie (indien van toepassing):Naam:Handtekening:Datum:
LCO-vertegenwoordiger van [naam LCO]:
Vertegenwoordiger/begeleider van instelling voor hoger onderwijs:

[SJABLOON] - Document 4.2

Aansprakelijkheidsverklaring voor studenten

Dit document moet worden gebruikt als een voorlopig basis voor het opstellen van een aansprakelijkheidsverklaring voor studenten om de betrokkenheid van de lokale gemeenschap te bevorderen. Breng de nodige aanpassingen aan voor uw specifieke context en raadpleeg uw juridische team voordat u dit document verspreidt.

Aansprakelijkheidsverklaring tussen [naam instelling voor hoger onderwijs] en [naam student]


Ingangsdatum: [Datum invoegen]
Vervaldatum: [Datum invoegen of "Onbepaald"]
Aangegaan tussen: [Naam instelling voor hoger onderwijs] (hierna te noemen "de HEI" of “de instelling”) gevestigd te [adres HEI],

en

[Naam deelnemer] (hierna te noemen "de Deelnemer") gevestigd te [adres deelnemer].

1. DOEL

Het doel van deze aansprakelijkheidsverklaring en vrijwaringsovereenkomst is om de instelling te vrijwaren van aansprakelijkheid voor eventuele verwondingen, schade of verliezen die kunnen ontstaan als gevolg van de deelname van de deelnemer aan het [20XX] Google.org Cybersecurity Seminars Program, georganiseerd door de instelling.

2. ERKENNING VAN RISICO

2.1. Vrijwillige deelname
De deelnemer erkent dat zijn/haar deelname aan het [20XX] Google.org Cybersecurity Seminars Program volledig vrijwillig is.

2.2. Aanvaarding van risico's
De deelnemer begrijpt dat deelname aan het [20XX] Google.org Cybersecurity Seminars Program inherente risico's met zich mee kan brengen, waaronder maar niet beperkt tot [specifieke risico's opsommen, bijv. lichamelijk letsel, materiële schade, blootstelling aan gevaarlijke omstandigheden, enz.]. De deelnemer aanvaardt de volledige verantwoordelijkheid voor alle risico's van letsel, ziekte, schade of verlies die kunnen voortvloeien uit deelname aan deze activiteit.

3. VRIJWARING VAN AANSPRAKELIJKHEID

3.1. Algemene vrijgave
De deelnemer, namens zichzelf, zijn erfgenamen, rechtverkrijgenden en persoonlijke vertegenwoordigers, doet hierbij afstand van, ziet af van, ontslaat en verbindt zich ertoe geen rechtszaak aan te spannen tegen de instelling, haar functionarissen, werknemers, agenten, vertegenwoordigers en vrijwilligers (gezamenlijk "de vrijgestelde partijen") te vrijwaren, af te zien van, te ontslaan en te verbinden om geen rechtszaak aan te spannen tegen de instelling, haar functionarissen, werknemers, agenten, vertegenwoordigers en vrijwilligers (gezamenlijk "de vrijgestelde partijen") voor alle vorderingen, eisen, acties, rechtszaken of aansprakelijkheden, van welke aard dan ook, die voortvloeien uit of op enigerlei wijze verband houden met de deelname van de deelnemer aan het [20XX] Google.org Cybersecurity Seminars Program, met inbegrip van maar niet beperkt tot vorderingen voor lichamelijk letsel, ziekte, overlijden, materiële schade of ander verlies.

3.2. Specifieke vrijgave voor nalatigheid
De deelnemer begrijpt en gaat er uitdrukkelijk mee akkoord dat deze vrijwaring alle claims omvat die gebaseerd zijn op nalatigheid, handelen of nalaten van de vrijgestelde partijen, en betrekking heeft op lichamelijk letsel (inclusief overlijden) en materiële schade, ongeacht of deze door de deelnemer vóór, tijdens of na deelname is geleden.

4. VRIJWARING

De deelnemer stemt ermee in om de vrijgestelde partijen te vrijwaren, verdedigen en schadeloos te stellen voor alle claims, aansprakelijkheden, schade, kosten of uitgaven (inclusief redelijke advocatenkosten) die voortvloeien uit of verband houden met de deelname van de deelnemer aan het [20XX] Google.org Cybersecurity Seminars Program, met inbegrip van maar niet beperkt tot claims van derden.

5. MEDISCHE BEHANDELING

5.1. Toestemming voor medische behandeling
In geval van letsel of een medisch noodgeval machtigt de deelnemer de instelling om de noodzakelijke medische spoedbehandeling te verlenen of te regelen, op kosten van de deelnemer. De deelnemer erkent dat de instelling geen ziektekostenverzekering biedt en dat de deelnemer zelf verantwoordelijk is voor eventuele medische kosten.

5.2. Medische informatie
De deelnemer stemt ermee in om alle relevante medische informatie aan de instelling te verstrekken die van invloed kan zijn op zijn/haar deelname aan de activiteit, met inbegrip van eventuele allergieën, aandoeningen of medicatie.

6. TOEPASSELIJK RECHT EN BEVOEGDE RECHTER

Deze overeenkomst wordt beheerst door en geïnterpreteerd in overeenstemming met de wetten van [jurisdictie invoegen]. Alle geschillen die voortvloeien uit of verband houden met deze overeenkomst zullen worden beslecht door de rechtbanken van [jurisdictie invoegen].

7. DIVERSEN

7.1. Volledige overeenkomst
Deze overeenkomst vormt de volledige overeenkomst tussen de partijen met betrekking tot het onderwerp hiervan en vervangt alle eerdere overeenkomsten en afspraken, zowel schriftelijk als mondeling.

7.2. Scheidbaarheid
Indien enige bepaling van deze overeenkomst ongeldig of niet-afdwingbaar blijkt te zijn, blijven de overige bepalingen onverminderd van kracht.

7.3. Wijziging
Deze overeenkomst kan alleen worden gewijzigd of aangepast door middel van een schriftelijke overeenkomst die door beide partijen is ondertekend.

8. ERKENNING EN AANVAARDING

Door onderaan te ondertekenen, erkent de deelnemer dat hij/zij deze aansprakelijkheidsverklaring en vrijwaringsovereenkomst heeft gelezen en begrepen, en dat hij/zij akkoord gaat met de voorwaarden ervan. De deelnemer bevestigt ook dat hij/zij meerderjarig is en volledig bevoegd om deze overeenkomst aan te gaan, of, indien minderjarig, dat hij/zij de toestemming van een ouder of voogd heeft verkregen.

Functie (indien van toepassing):Naam:Handtekening:Datum:
Deelnemer:
Ouder / Voogd:
Vertegenwoordiger/begeleider van instelling voor hoger onderwijs:

[SJABLOON] - Document 5

Gedragscode voor studenten

Dit document moet worden gebruikt als een voorlopig basis voor het ontwikkelen van een gedragscode voor studenten die zij moeten naleven bij hun betrokkenheid bij de lokale gemeenschap. Breng de nodige aanpassingen aan voor uw specifieke context en raadpleeg uw juridische team voordat u dit document verspreidt.

Gedragscode voor studenten tussen [naam instelling voor hoger onderwijs] en [naam student]


Ingangsdatum: [Datum invoegen]
Vervaldatum: [Datum invoegen of "Onbepaald"]
Aangegaan tussen: [Naam instelling voor hoger onderwijs] (hierna te noemen "de HEI") gevestigd te [adres HEI],

en

[Naam student] (hierna te noemen "de student") woonachtig te [adres van de student].

INLEIDING

Welkom bij het Google.org Cybersecurity Seminars Program van [naam universiteit]. Als deelnemer vertegenwoordigt u onze universiteit en zult u contact hebben met verschillende lokale maatschappelijke organisaties (LCO's). Deze gedragscode beschrijft wat er van u verwacht wordt qua gedrag en prestaties tijdens uw deelname aan het programma. Naleving van deze code is verplicht om een professionele, ethische en veilige omgeving voor alle betrokken partijen te garanderen.

PROFESSIONALITEIT

Respect en integriteitBehandel LCO-medewerkers, leden van de gemeenschap, medestudenten en universiteitspersoneel altijd met respect. Wees eerlijk en houd je bij alle interacties aan de hoogste normen van integriteit.

Stiptheid: Kom op tijd voor alle afspraken, of deze nu op locatie, op afstand of op de universiteit plaatsvinden. Breng je leidinggevende en de LCO op de hoogte van eventuele vertragingen of wijzigingen in je planning.

KledingvoorschriftenKleed u passend voor de omgeving, rekening houdend met de aard van het werk en de omgeving. Vraag bij twijfel uw leidinggevende om advies over gepaste kleding.

Communicatie: Zorg te allen tijde voor duidelijke en professionele communicatie. Reageer snel op e-mails, berichten en telefoontjes. Gebruik beveiligde communicatiekanalen wanneer u gevoelige informatie bespreekt.

VERTROUWELIJKHEID EN GEGEVENSBEVEILIGING

Vertrouwelijke informatieRespecteer de vertrouwelijkheid van alle informatie waartoe u tijdens uw opdracht toegang hebt. Maak geen gevoelige of vertrouwelijke informatie openbaar zonder uitdrukkelijke toestemming.

GegevensverwerkingVolg de beste praktijken voor het omgaan met gegevens, waaronder versleuteling, veilige opslag en correcte verwijdering van onnodige gegevens. Breng LCO-gegevens niet over naar persoonlijke apparaten of onbeveiligde locaties.

Toegangscontrole: Gebruik alleen systemen, netwerken of gegevens waarvoor u uitdrukkelijk toestemming hebt gekregen. Deel uw toegangsgegevens niet met anderen.

ETHISCH GEDRAG

Naleving van wetten en beleid: Houd u aan alle relevante wetten, voorschriften en universiteitsbeleidsregels, inclusief die met betrekking tot cyberbeveiliging, gegevensbescherming en privacy.

Belangenconflict: Meld mogelijke belangenconflicten aan uw leidinggevende. Vermijd situaties waarin uw persoonlijke belangen in strijd kunnen zijn met uw taken bij de LCO of de universiteit.

Ethisch hacken: Wanneer u betrokken bent bij red-team-activiteiten of kwetsbaarheidsbeoordelingen, zorg er dan voor dat u over duidelijke toestemming beschikt en volg de vastgestelde reikwijdte van het werk. Voer geen ongeoorloofde tests uit en maak geen misbruik van kwetsbaarheden.

PERSOONLIJKE VEILIGHEID

Veiligheid op locatie: Volg alle veiligheidsrichtlijnen van de LCO en de universiteit. Gebruik persoonlijke beschermingsmiddelen (PBM) zoals vereist en let op uw omgeving. U kunt overwegen om uw persoonlijke bezittingen veilig en in het zicht te bewaren en geen onnodige waardevolle spullen mee te nemen naar de locatie.

Veiligheid bij werken op afstandZorg ervoor dat uw werkomgeving veilig is en dat u veilige verbindingen (bijvoorbeeld VPN's) gebruikt wanneer u op afstand toegang krijgt tot LCO-systemen.

Noodprocedures: Maak uzelf vertrouwd met de noodprocedures van zowel de universiteit als de LCO. Weet hoe u contact kunt opnemen met hulpdiensten en incidenten kunt melden.

VERANTWOORDING EN RAPPORTAGE

Incidentmelding: Meld alle veiligheidsincidenten, inbreuken of onethisch gedrag onmiddellijk aan uw leidinggevende of de juiste contactpersoon van de universiteit.

Feedback en nabesprekingNeem deel aan debriefingsessies na opdrachten om uw ervaringen te bespreken, feedback te geven en verbeterpunten te identificeren.

VerantwoordelijkheidNeem verantwoordelijkheid voor je daden en de impact daarvan op de LCO, de universiteit en de bredere gemeenschap. Streef ernaar een positieve en blijvende impact achter te laten.

Tuchtmaatregelen

Niet-nalevingHet niet naleven van deze gedragscode kan leiden tot disciplinaire maatregelen, waaronder maar niet beperkt tot verwijdering uit het cyberbeveiligingsprogramma, academische sancties of melding aan de disciplinaire commissie van de universiteit.

BeroepsprocedureAls u van mening bent dat een disciplinaire maatregel onterecht is, kunt u tegen de beslissing in beroep gaan via de door de universiteit vastgestelde beroepsprocedure.

BEVESTIGING

Door deel te nemen aan het Google.org Cybersecurity Seminars Program van [naam universiteit], bevestigt u dat u deze gedragscode hebt gelezen en begrepen en dat u zich eraan zult houden. Uw toewijding aan deze principes is essentieel voor het succes van de clinic en het vertrouwen dat onze partners in de gemeenschap in ons stellen.

Functie (indien van toepassing):Naam:Handtekening:Datum:
Student:
Leidinggevende:

[SJABLOON] - Document 6

Best practices voor apparaat- en softwarebeveiliging

Dit document moet worden gebruikt als een voorlopig basis voor het ontwikkelen van een document met best practices voor apparaat- en softwarebeveiliging voor lokale gemeenschapsbetrokkenheid. Breng de nodige aanpassingen aan voor uw specifieke context en raadpleeg uw juridische team voordat u dit document verspreidt.

INLEIDING

Dit document beschrijft best practices voor het beveiligen van apparaten en software die worden gebruikt tijdens de samenwerking met lokale gemeenschapsorganisaties (LCO's). Deze best practices hebben ook betrekking op gegevensbescherming en communicatiebeveiliging, het verwijderen en vernietigen van gegevens, het intrekken van toegangsrechten, incidentrespons en authenticatie. Ze zijn bedoeld om de risico's van cyberaanvallen, datalekken en ongeoorloofde toegang tot apparaten van studenten en systemen van LCO's en universiteiten te beperken, en zijn van cruciaal belang voor het handhaven van de veiligheid en naleving gedurende het hele project. 

APPARAATBEVEILIGING

Apparaatregistratie en inspectie

  • Apparaatinventarisatielogboek:
    De universiteit moet een gedetailleerd logboek bijhouden van alle apparaten en hardware die tijdens de opdracht worden gebruikt, inclusief het type apparaat, het serienummer en de toegewezen gebruikers. Deze inventaris zorgt voor verantwoordingsplicht en maakt het mogelijk om het gebruik van apparaten bij te houden.
  • Inspectie van het apparaat voor en na gebruik:
    Alle apparaten, zowel persoonlijke apparaten als apparaten die door de universiteit of LCO worden verstrekt, moeten voor en na gebruik een veiligheidscontrole ondergaan. Dit omvat het controleren op malware, het controleren of de software up-to-date is en het verifiëren dat er geen ongeoorloofde wijzigingen of software-installaties hebben plaatsgevonden. Apparaten moeten ook worden gescand op mogelijke kwetsbaarheden voordat ze worden teruggegeven of losgekoppeld van de LCO-systemen.

Persoonlijke en LCO-apparaten

  • Gebruik van persoonlijke apparaten:
    Als persoonlijke apparaten worden gebruikt om toegang te krijgen tot LCO-systemen, moeten deze voldoen aan de beveiligingsnormen van de universiteit, zoals bijgewerkte besturingssystemen en antivirusbescherming.
  • LCO-apparaten:
    Door LCO geleverde apparaten moeten waar mogelijk worden gebruikt en moeten vóór gebruik veilig worden geconfigureerd en gepatcht.

Eindpuntbeveiliging

  • Antivirus/antimalware:
    Zorg ervoor dat op alle apparaten die tijdens de opdracht worden gebruikt, betrouwbare antivirus- en antimalwaresoftware is geïnstalleerd en regelmatig wordt bijgewerkt.
  • Firewall:
    Schakel firewalls in op alle apparaten om bescherming te bieden tegen ongeoorloofde toegang.

Apparaatversleuteling

  • Gegevensversleuteling:
    Alle apparaten die gevoelige gegevens verwerken, moeten gebruikmaken van versleuteling, zoals volledige schijfversleuteling (bijvoorbeeld BitLocker voor Windows, FileVault voor macOS), om gegevensdiefstal te voorkomen in geval van verlies van het apparaat of ongeoorloofde toegang.

Fysieke beveiliging

  • Toegangscontrole voor apparaten:
    Beveilig apparaten met sterke wachtwoorden, biometrische authenticatie (indien beschikbaar) of pincodes. Zorg ervoor dat apparaten automatisch worden vergrendeld na een periode van inactiviteit om ongeoorloofde toegang te voorkomen.
  • Veilige opslag:
    Bewaar apparaten op veilige locaties wanneer ze niet worden gebruikt, met name wanneer u reist of werkt in onveilige omgevingen.

SOFTWAREBESCHERMING

Veilige softwareconfiguratie

  • Minimale machtigingen:
    Configureer software volgens het principe van minimale rechten, waarbij gebruikers alleen de minimale toegang krijgen die nodig is om hun taken uit te voeren.
  • Software-authenticatie:
    Gebruik meervoudige authenticatie (MFA) voor software die gevoelige informatie verwerkt, vooral wanneer u op afstand toegang hebt tot LCO-systemen.

Regelmatige software-updates

  • Patchbeheer:
    Zorg ervoor dat er een patchbeheerschema is om besturingssystemen, applicaties van derden en beveiligingstools regelmatig bij te werken om bekende kwetsbaarheden te patchen.

Goedgekeurd softwaregebruik

  • Gecontroleerde software:
    Gebruik alleen goedgekeurde software die is gecontroleerd op veiligheidsrisico's. Vermijd het downloaden of gebruiken van ongeautoriseerde software, met name van onbetrouwbare bronnen.

Open source software

  • Waarschuwing voor open source:
    Als er open-source software wordt gebruikt, zorg er dan voor dat deze een gerenommeerde ondersteuningsgemeenschap heeft, regelmatig wordt bijgewerkt en actief wordt gecontroleerd op beveiligingsrisico's. Controleer regelmatig of er bekende kwetsbaarheden in de softwarebibliotheek zijn.

GEGEVENSBESCHERMING EN COMMUNICATIEVEILIGHEID

Gegevensversleuteling

  • Gegevens in transit:
    Versleutel alle gegevens die tussen apparaten en LCO-systemen worden overgedragen met behulp van veilige methoden, zoals een Virtual Private Network (VPN) of SSL/TLS-versleuteling. Vermijd onversleutelde communicatiekanalen voor gevoelige gegevens.
  • Data-at-Rest:
    Zorg ervoor dat gevoelige gegevens die op apparaten zijn opgeslagen, worden versleuteld, vooral wanneer u externe opslagmedia zoals USB-sticks of draagbare harde schijven gebruikt.

Veilige communicatiemiddelen

  • Versleutelde communicatie:
    Gebruik veilige, versleutelde communicatieplatforms voor samenwerking en het delen van gegevens (bijvoorbeeld Signal, ProtonMail, Microsoft Teams met versleuteling). Vermijd het gebruik van onbeveiligde communicatiekanalen zoals openbare berichtenapps of gewone e-mail voor gevoelige communicatie.
  • Toegang op afstand:
    Zorg ervoor dat studenten bij het op afstand gebruiken van LCO-systemen een veilige, versleutelde VPN gebruiken om communicatiekanalen te beschermen tegen mogelijke onderschepping.

Gegevensback-up

  • Regelmatige back-up:
    Maak regelmatig back-ups van kritieke gegevens met behulp van veilige, versleutelde back-upoplossingen. Sla back-ups op een veilige, externe locatie op en zorg ervoor dat ze kunnen worden hersteld in geval van gegevensverlies of systeemstoringen.

GEGEVENSVERWIJDERING EN VERNIETIGING

Protocol voor het verwijderen van gegevens

  • Gegevens verwijderen wanneer ze niet langer nodig zijn:
    Zodra het project is voltooid en de gegevens niet langer nodig zijn, moeten alle gevoelige gegevens veilig van apparaten worden verwijderd. Dit omvat het verwijderen van alle bestanden, documenten of gegevens die lokaal of op externe opslagapparaten zijn opgeslagen. Zorg ervoor dat verwijderde gegevens niet kunnen worden hersteld door gebruik te maken van veilige verwijderingsmethoden, zoals software voor het vernietigen van bestanden of hulpprogramma's van het besturingssysteem die gegevens overschrijven.
  • Beleid inzake gegevensbewaring:
    Volg het beleid van de universiteit en LCO inzake gegevensbewaring en zorg ervoor dat alle gegevens die moeten worden bewaard, veilig worden opgeslagen en beschermd volgens de toepasselijke regelgeving. Dit kan betekenen dat u op de hoogte moet blijven van lokale en nationale praktijken en vereisten. Alle gegevens die niet nodig zijn voor toekomstige referentie- of nalevingsdoeleinden, moeten worden verwijderd.

Veilige gegevensvernietiging

  • Verwijdering van fysieke media:
    Gebruik voor apparaten of media die gevoelige gegevens bevatten, zoals harde schijven, USB-sticks of andere fysieke opslagmedia, veilige methoden voor gegevensvernietiging (bijvoorbeeld demagnetiseren, fysieke vernietiging of gecertificeerde versnipperingsdiensten) om ervoor te zorgen dat geen gegevens kunnen worden hersteld.
  • Apparaat reinigen:
    Voordat u apparaten retourneert of voor andere doeleinden gebruikt, moet u ervoor zorgen dat alle projectgerelateerde gegevens grondig worden gewist met behulp van veilige tools voor gegevensverwijdering. Dit geldt zowel voor persoonlijke apparaten als voor apparaten van LCO die tijdens de opdracht zijn gebruikt.

TOEGANG VERWIJDEREN

Systeemtoegang intrekken

  • Tijdige verwijdering van toegang:
    Na afloop van de opdracht moet u onmiddellijk alle toegang tot LCO-systemen, platforms en gevoelige gegevens voor studenten en begeleiders intrekken. Dit omvat het verwijderen van gebruikersaccounts, het deactiveren van inloggegevens en het uitschakelen van tools voor externe toegang.
  • Systeemaudit:
    Voer een laatste controle uit van alle accounts en machtigingen die verband houden met de opdracht. Zorg ervoor dat er geen resterende toegang meer is voor gebruikers of apparaten die bij het project betrokken zijn.

Softwarelicenties intrekken

  • Licenties deactiveren:
    Als studenten of LCO's voor het project gelicentieerde software hebben gekregen, zorg er dan voor dat die licenties na afloop van het project op de juiste manier worden gedeactiveerd of teruggegeven. Controleer bij de betrokken partijen of er geen ongeoorloofde toegang tot gelicentieerde software meer plaatsvindt.

INCIDENTEN MELDEN EN REAGEREN

Monitoring en incidentdetectie

  • Controleer op verdachte activiteiten:
    Controleer apparaten continu op tekenen van verdachte activiteiten, zoals ongeoorloofde toegangs pogingen of onverwachte wijzigingen in software en instellingen.

Melding van beveiligingsincidenten

  • Onmiddellijke rapportage:
    Meld alle beveiligingsincidenten, zoals verloren of gestolen apparaten, ongeoorloofde toegang of vermoedelijke inbreuken, onmiddellijk aan LCO en de leidinggevenden van de universiteit. Een goede documentatie en een snelle reactie zijn essentieel om de schade tot een minimum te beperken.

Incidentresponsplan

  • Crisisplan activeren:
    In geval van een ernstige inbreuk op de beveiliging of een ernstig incident, activeer dan het crisisresponsplan dat tijdens de planningsfase is ontwikkeld. Onderneem onmiddellijk actie om het probleem in te dammen, kritieke gegevens te beschermen en de systeembeveiliging te herstellen.

AUTHENTICATIE

Wachtwoorden

  • Wachtwoordcomplexiteit:
    Zorg ervoor dat wachtwoorden sterk zijn, uit minimaal 12 tekens bestaan en een combinatie van hoofdletters, kleine letters, cijfers en symbolen bevatten. Vermijd het gebruik van gemakkelijk te raden informatie, zoals namen of veelgebruikte woorden.
  • Gebruik van wachtwoordbeheerders:
    Gebruik een betrouwbare wachtwoordbeheerder om complexe wachtwoorden veilig te genereren en op te slaan. Sla wachtwoorden niet op in onbeveiligde bestanden en gebruik niet hetzelfde wachtwoord voor meerdere accounts.
  • Biometrie:
    Gebruik biometrische authenticatiemethoden waar deze beschikbaar zijn, mits deze methoden de privacy van de gebruikte biometrische gegevens op passende wijze beschermen.

Meervoudige authenticatie (MFA)

  • MFA inschakelen:
    Schakel MFA in op alle accounts en systemen die gevoelige informatie verwerken om een extra beveiligingslaag toe te voegen naast alleen wachtwoorden.

Over het Google.org-programma voor seminars over cyberbeveiliging

Het Google.org Cybersecurity Seminars-programma ondersteunt seminars over cyberbeveiliging in

geselecteerde universiteiten en andere in aanmerking komende instellingen voor hoger onderwijs in Europa, het Midden-Oosten en Afrika, om studenten te helpen meer te leren over cyberbeveiliging en mogelijkheden op dit gebied te verkennen.

Het programma ondersteunt actief de uitbreiding van cybersecuritytrainingen aan universiteiten, om zo het diverse personeelsbestand op te bouwen dat nodig is om de meest kwetsbare organisaties te helpen potentiële cyberaanvallen te voorkomen. Het programma richt zich ook op nieuwe risico's van kunstmatige intelligentie (AI) en biedt studenten inzicht in de veranderingen in het cyberdreigingslandschap als gevolg van AI. Daarnaast helpt het hen om AI effectief te integreren in praktische cybersecuritymaatregelen.

Van deelnemende universiteiten wordt verwacht dat zij gelijkheid, diversiteit en inclusie binnen hun programma's actief bevorderen. Zij moeten een sterke participatie van personen met verschillende achtergronden aanmoedigen en een inclusieve onderwijsomgeving creëren, waardoor de algehele leerervaring wordt verrijkt en de cyberbeveiligingsgemeenschap wordt versterkt.

Auteurs

James Shires

Mededirecteur, gemeenschapsbestuurder

Max Smeets

Mededirecteur, gemeenschapsbestuurder

YuYing Mak

Projectmedewerker

Bedankt voor uw aanmelding voor onze nieuwsbrief!

Bedankt! RSVP ontvangen voor de gids voor betrokkenheid van lokale gemeenschapsorganisaties (LCO).

Gids voor betrokkenheid van lokale gemeenschapsorganisaties (LCO)

Bezig met laden...

Bezig met laden...