{"id":22761,"date":"2024-11-28T10:07:32","date_gmt":"2024-11-28T10:07:32","guid":{"rendered":"https:\/\/virtual-routes.org\/?p=22761"},"modified":"2025-04-29T12:25:07","modified_gmt":"2025-04-29T12:25:07","slug":"lokale-gemeenschapsorganisatie-lco-betrokkenheidsgids","status":"publish","type":"post","link":"https:\/\/virtual-routes.org\/nl\/lokale-gemeenschapsorganisatie-lco-betrokkenheidsgids\/","title":{"rendered":"Gids voor betrokkenheid van lokale gemeenschapsorganisaties (LCO)"},"content":{"rendered":"<h2 class=\"wp-block-heading\">Wat is een LCO en waarom is betrokkenheid van een LCO belangrijk?<\/h2>\n<p>LCO's zijn kleine, lokaal gerichte organisaties die vaak niet over dezelfde cyberbeveiligingsmiddelen beschikken als grotere entiteiten, maar wel met vergelijkbare bedreigingen worden geconfronteerd, waaronder aanvallen door nationale staten en criminele ransomware. Nationale of multinationale ondernemingen, of overheidsinstanties of entiteiten die op nationaal niveau actief zijn, zijn geen LCO's. <\/p>\n<p>Enkele voorbeelden van LCO's zijn:<\/p>\n<ul class=\"wp-block-list\">\n<li>Openbare, door de staat gefinancierde scholen<\/li>\n<li>Lokale liefdadigheidsinstellingen en non-profitorganisaties<\/li>\n<li>Lokale zorgverleners<\/li>\n<li>Kleine bedrijven (bijvoorbeeld door een familie gerunde kruidenierswinkels)<\/li>\n<li>Gemeentekantoren<\/li>\n<li>Musea, theaters en bibliotheken<\/li>\n<li>Lokale verenigingen en organisaties<\/li>\n<li>Lokale nutsbedrijven<\/li>\n<\/ul>\n<p>Deelname aan het Google.org Cybersecurity Seminars-programma biedt voordelen voor zowel studenten als LCO's. Voor studenten biedt de betrokkenheid van LCO's een waardevolle kans om hun academische kennis toe te passen in praktijksituaties en zo praktische ervaring op te doen die hun vaardigheden en inzetbaarheid vergroot. LCO's profiteren op hun beurt van de cyberbeveiligingsexpertise en het advies van studenten, waardoor ze hun bewustzijn op het gebied van cyberbeveiliging kunnen verbeteren, hun verdediging kunnen versterken en ervoor kunnen zorgen dat ze beter zijn toegerust om potenti\u00eble bedreigingen het hoofd te bieden. Deze samenwerking kan een diepere relatie tussen de instelling voor hoger onderwijs en de gemeenschap bevorderen, waardoor een gezamenlijke inzet voor het verbeteren van de cyberbeveiligingsweerbaarheid ontstaat.<\/p>\n<p>Er zijn echter inherente risico's verbonden aan de samenwerking tussen studenten en LCO's, die gevolgen kunnen hebben voor alle betrokken partijen. Voor studenten kan samenwerking met externe organisaties leiden tot juridische, privacy- of veiligheidsproblemen, terwijl LCO's tijdens studentenprojecten te maken kunnen krijgen met onbedoelde datalekken of verkeerd beheer van gevoelige informatie. Ook instellingen voor hoger onderwijs moeten voorzichtig zijn, aangezien incidenten hun reputatie kunnen schaden of tot juridische gevolgen kunnen leiden. Daarom zijn een zorgvuldige planning, duidelijke richtlijnen en passend toezicht essentieel om deze risico's te beperken en een positieve en veilige ervaring voor alle betrokken partijen te garanderen.<\/p>\n<h2 class=\"wp-block-heading\">Drie stappen naar succesvolle betrokkenheid<\/h2>\n<p>Om ervoor te zorgen dat studenten productief en effectief samenwerken met lokale maatschappelijke organisaties, raden we aan om deze drie belangrijke stappen voor succesvolle LCO-betrokkenheid te volgen en waar relevant gebruik te maken van de bijbehorende documenten.<\/p>\n<h2 class=\"wp-block-heading\">Stap 1 | V\u00f3\u00f3r de betrokkenheid van LCO<\/h2>\n<p>Voordat je met LCO's gaat samenwerken, is het superbelangrijk om te snappen wat ze nodig hebben en te kijken wat je studenten kunnen. Zo leg je een stevige basis voor een gerichte en effectieve samenwerking.<\/p>\n<p><strong>Instellingen voor hoger onderwijs moeten de specifieke behoeften van LCO's grondig begrijpen en deze afstemmen op de vaardigheden van deelnemende studenten.<\/strong> Het benchmarken van de competenties van zowel studenten als LCO's is een effectieve aanpak om ervoor te zorgen dat iedereen goed voorbereid is op de samenwerking. Voor studenten moeten instellingen voor hoger onderwijs beoordelen in hoeverre studenten de praktische cyberbeveiligingsvaardigheden die zijn ontwikkeld via de Google.org Cybersecurity Seminars hebben verworven, en in hoeverre ze in staat zijn deze toe te passen in de praktijk. Voor LCO's moeten instellingen voor hoger onderwijs hun vormen van studentenondersteuning afstemmen op de specifieke behoeften van LCO's en waar mogelijk aanvullende verzoeken opnemen.<\/p>\n<p>Naast benchmarking, <strong>studenten moeten onderzoek doen naar hun toegewezen LCO's<\/strong> onder begeleiding van hun supervisors. Dit onderzoek moet een evaluatie omvatten van alle cyberincidenten of kwetsbaarheden die de LCO in het verleden heeft meegemaakt. Door inzicht te krijgen in deze gebeurtenissen uit het verleden, kunnen studenten zich beter voorbereiden op mogelijke uitdagingen en bijdragen aan een effectievere betrokkenheid die gericht is op het vinden van oplossingen.<\/p>\n<p><strong>Studenten en begeleiders moeten passende maatregelen nemen om apparaten, software en hardware te beschermen voordat ze aan de slag gaan.<\/strong> Studenten moeten op de hoogte zijn van de beste praktijken voor het beveiligen van LCO-systemen, zoals het beveiligen van eindpunten, het versleutelen van gevoelige gegevens en het up-to-date houden van software. Alle hardware of software die door studenten tijdens het project wordt gebruikt, moet voldoen aan vastgestelde beveiligingsnormen om kwetsbaarheden te voorkomen. Bovendien moeten zowel studenten als LCO's specifieke technologie\u00ebn of beschermingsmaatregelen die bij de LCO's worden toegepast, bespreken. Het is essentieel dat beide partijen hun verantwoordelijkheden begrijpen bij het handhaven van de veiligheid gedurende de hele samenwerking.<\/p>\n<p>Naast goede cyberbeveiligingspraktijken, <strong>Instellingen voor hoger onderwijs moeten prioriteit geven aan de persoonlijke veiligheid en het welzijn van studenten die deelnemen aan LCO-activiteiten.<\/strong> Ze moeten bijvoorbeeld een anonieme hotline of meldingsmechanisme opzetten waar studenten hun bezorgdheid kunnen uiten over intimidatie, niet-cyberbeveiligingsrisico's of andere situaties waarin ze zich onveilig voelen tijdens hun werk met LCO's. Deze hotline moet vertrouwelijkheid garanderen en snel reageren op meldingen, zodat studenten een veilige plek hebben om hun bezorgdheid te uiten zonder bang te hoeven zijn voor represailles. Leidinggevenden en programmaco\u00f6rdinatoren moeten ervoor zorgen dat alle studenten op de hoogte zijn van dit hulpmiddel en worden aangemoedigd om er indien nodig gebruik van te maken.<\/p>\n<p>Eindelijk, <strong>Instellingen voor hoger onderwijs moeten duidelijke en realistische verwachtingen stellen aan zowel LCO's als studenten, inclusief een crisisbeheersingsplan.<\/strong>. Zowel studenten als LCO's moeten overeenstemming bereiken over de gewenste duur, vorm en resultaten van de samenwerking. Het is belangrijk om vanaf het begin regelmatige contactmomenten in te plannen, zodat studenten en LCO's advies kunnen inwinnen of problemen kunnen melden wanneer die zich voordoen. Daarnaast moet het crisisbeheersingsplan een overzicht bevatten van de stappen die moeten worden genomen in geval van een incident, al dan niet gerelateerd aan cyberbeveiliging.<\/p>\n<p>Belangrijke documenten die in deze fase moeten worden ontwikkeld, zijn onder meer:<\/p>\n<ol class=\"wp-block-list\">\n<li><strong>LCO-intakevragenlijst<\/strong> om de nodige informatie te verzamelen en de aanpak af te stemmen op elke organisatie.<\/li>\n<li><strong>Verwachtingenverklaring (SoE)\/Werkverklaring (SoW)\/Memorandum van overeenstemming (MoU)\/Regels voor betrokkenheid (RoE)<\/strong> om de reikwijdte van het werk en de rollen duidelijk te defini\u00ebren.  Hieronder vindt u een sjabloon voor deze documenten, dat u kunt aanpassen aan uw individuele behoeften.<\/li>\n<li><strong>Geheimhoudingsovereenkomsten (NDA)<\/strong> om gevoelige informatie te beschermen.<\/li>\n<li><strong>LCO en aansprakelijkheidsverklaringen voor studenten<\/strong> om aansprakelijkheidsbeschermingen te schetsen.<\/li>\n<li><strong>Gedragscode voor studenten<\/strong> om professionaliteit en naleving van ethische normen gedurende de hele opdracht te waarborgen.<\/li>\n<li><strong>Best practices voor apparaat- en softwarebeveiliging<\/strong> om best practices voor cyberbeveiliging te schetsen, zoals het beveiligen van eindpunten, het versleutelen van gegevens en het regelmatig toepassen van patches.<\/li>\n<\/ol>\n<p>Door ons te concentreren op deze voorbereidende stappen \u2013 behoeften begrijpen, verwachtingen vaststellen, bescherming garanderen en veiligheidsmiddelen verstrekken \u2013 kan de samenwerking plaatsvinden met alle partijen op \u00e9\u00e9n lijn, goed ge\u00efnformeerd en goed voorbereid om eventuele uitdagingen aan te gaan.<\/p>\n<h2 class=\"wp-block-heading\">Stap 2 | Tijdens de LCO-betrokkenheid<\/h2>\n<p>Tijdens de samenwerking met LCO's zorgt effectieve communicatie en het uitvoeren van regelmatige beoordelingen ervoor dat zowel studenten als LCO's uitdagingen het hoofd kunnen bieden en kunnen werken aan gezamenlijke doelen.<\/p>\n<p>Gedurende het hele traject moet de instelling voor hoger onderwijs zorgen voor regelmatige en open communicatie tussen alle partijen: studenten, begeleiders en LCO's. Dit kan worden bereikt door <strong>het implementeren van check-inprotocollen via betrouwbare, veilige communicatiemethoden<\/strong>. Door deze communicatiekanalen open te houden, kan er snel worden gereageerd op eventuele zorgen of uitdagingen tijdens de samenwerking. Voor samenwerking op afstand moeten versleutelde communicatiemiddelen worden gebruikt om gevoelige informatie te beschermen. Daarnaast kan, zoals eerder vermeld, een anonieme meldlijn worden opgezet waar studenten veilig ernstige zorgen of problemen kunnen melden die tijdens de samenwerking kunnen ontstaan.<\/p>\n<p>Als zich een kritieke situatie voordoet, is het belangrijk om snel het vooraf opgestelde crisisbeheersingsplan in werking te stellen. Er moeten onmiddellijk maatregelen worden genomen om alle betrokkenen te beschermen en ervoor te zorgen dat zowel LCO's als studenten de nodige ondersteuning krijgen om eventuele incidenten aan te pakken.<\/p>\n<figure class=\"wp-block-image aligncenter size-large\"><img alt=\"\" loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"1024\" src=\"https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/11\/R1_a-LCO-1024x1024.png\" class=\"wp-image-22783\" srcset=\"https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/11\/R1_a-LCO-1024x1024.png 1024w, https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/11\/R1_a-LCO-300x300.png 300w, https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/11\/R1_a-LCO-150x150.png 150w, https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/11\/R1_a-LCO-768x768.png 768w, https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/11\/R1_a-LCO-1536x1536.png 1536w, https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/11\/R1_a-LCO-2048x2048.png 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<h2 class=\"wp-block-heading\">Stap 3 | Na de betrokkenheid van LCO<\/h2>\n<p>Na een LCO-opdracht is het evalueren van de impact en het verzamelen van feedback essentieel voor het verfijnen van toekomstige opdrachten en het bevorderen van continue verbetering.<\/p>\n<p>Zodra het project is afgerond, moet de focus verschuiven naar het meten van de impact op zowel studenten als LCO's. Door exitgesprekken te voeren met studenten en LCO's kan worden beoordeeld wat hun ervaringen zijn, welke waarde de samenwerking heeft opgeleverd en op welke punten verbetering mogelijk is. Deze feedback moet worden gebundeld in een gedetailleerd impactrapport, waarbij ervoor moet worden gezorgd dat alle verzamelde gegevens worden geanonimiseerd en worden verwerkt in overeenstemming met lokale en nationale voorschriften inzake gegevensbescherming.<\/p>\n<p>Waar mogelijk moet de instelling voor hoger onderwijs LCO's helpen met eventuele voortdurende behoeften die uit de bevindingen naar voren komen. Hoewel de samenwerking formeel kan worden be\u00ebindigd, kan de instelling LCO's helpen om in contact te komen met aanvullende hulpbronnen of vervolgondersteuning.<\/p>\n<p>Ten slotte moeten de inzichten die zijn verkregen uit zowel de reflecties van studenten als de feedback van LCO worden gebruikt om toekomstige Google.org Cybersecurity Seminars en andere programma's te verfijnen. Belangrijke lessen kunnen worden meegenomen om de structuur, uitvoering en inhoud van het programma te verbeteren, zodat het zich verder ontwikkelt en aanpast om beter aan de behoeften van alle deelnemers in toekomstige activiteiten te voldoen. Continu leren en aanpassen zal het programma versterken en zorgen voor meer impactvolle resultaten in volgende samenwerkingen.<\/p>\n<h2 class=\"wp-block-heading\">Overzicht van sjabloondocumenten<\/h2>\n<h3 class=\"wp-block-heading\">Document 1 | LCO-intakevragenlijst<\/h3>\n<p>Het cre\u00ebren van een <strong>Intakeformulier<\/strong> voor LCO's die aan het programma deelnemen, kan het verzamelen van informatie worden verbeterd ter ondersteuning van:<\/p>\n<ul class=\"wp-block-list\">\n<li>Inzicht in de behoeften en risico's van de organisatie, waardoor een op maat gemaakte aanpak van studenten en betrokkenheidsmethoden mogelijk wordt die het beste bij de organisatie passen.<\/li>\n<li>Toewijzing van middelen, ervoor zorgen dat studenten worden gekoppeld aan specifieke organisaties op basis van hun vaardigheden en opleiding&nbsp;<\/li>\n<li>Vaststellen van een baseline (benchmarking) om inzicht te krijgen in de cyberbeveiligingsvolwassenheid van organisaties in uw regio, ter ondersteuning van het meten van resultaten.<\/li>\n<li>Het uitvoeren van een eerste risicobeoordeling om de meest urgente kwetsbaarheden van een LCO in kaart te brengen.<\/li>\n<\/ul>\n<p>Het is essentieel dat studenten informatie verzamelen op een professionele en empathische manier, zonder te oordelen. Het Google.org Cybersecurity Seminars-programma is een ondersteunende dienst die gericht is op het versterken van de lokale gemeenschap, in plaats van het benadrukken van tekortkomingen.<\/p>\n<h3 class=\"wp-block-heading\">Document 2 | SoE\/SoW\/MoU\/RoE<\/h3>\n<p>Het is belangrijk om een document te hebben waarin de algemene reikwijdte van de samenwerking tussen instellingen voor hoger onderwijs, studenten en LCO's wordt beschreven. Door verwachtingen te verduidelijken, vast te leggen en te beheren voordat er werk wordt verricht, wordt een vruchtbare, duidelijke en vertrouwensvolle werkrelatie voor de toekomst gewaarborgd.  Het zorgt er ook voor dat er geen \u201conuitgesproken regels\u201d en onduidelijke verwachtingen zijn.<\/p>\n<p>Document 2 kan dienen als basis voor een van de volgende zaken:<\/p>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td>ACRONYME<\/td>\n<td>VOLLEDIGE NAAM<\/td>\n<td>ALGEMEEN CONTAINS<\/td>\n<\/tr>\n<tr>\n<td>SoE<\/td>\n<td>Omvang van de opdracht<\/td>\n<td>Informatie over <strong>wat<\/strong> er moet werk worden verricht, en <strong>door wie<\/strong> (taken en te leveren prestaties)<\/td>\n<\/tr>\n<tr>\n<td>SoW<\/td>\n<td>Werkverklaring<\/td>\n<td>Informatie die onder het toepassingsgebied valt, evenals cruciale project- en contractdetails&nbsp;<\/p>\n<p>Doorgaans een juridisch bindend document<\/td>\n<\/tr>\n<tr>\n<td>memorandum van overeenstemming<\/td>\n<td>Memorandum van overeenstemming<\/td>\n<td>Gedeeld begrip \/ intentie tussen partijen<\/p>\n<p>Doorgaans niet-bindend<\/td>\n<\/tr>\n<tr>\n<td>RoE<\/td>\n<td>Regels voor het aangaan van relaties<\/td>\n<td><strong>Hoe<\/strong> partijen moeten in bepaalde situaties met elkaar communiceren of reageren<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h3 class=\"wp-block-heading\">Document 3 | Geheimhoudingsovereenkomst (NDA)<\/h3>\n<p>Een <strong>NDA (geheimhoudingsovereenkomst)<\/strong>, ook wel bekend als een geheimhoudingsclausule, is een overeenkomst tussen de instelling voor hoger onderwijs en de LCO waarin een vertrouwelijke relatie wordt vastgelegd.<\/p>\n<p>In het kader van de Google.org Cybersecurity Seminars kunnen NDA's eenzijdig of bilateraal (wederzijds) zijn.  In een eenzijdige NDA maakt de LCO informatie bekend aan de instelling voor hoger onderwijs, die vervolgens verplicht is om die vertrouwelijkheid te beschermen.  In een bilaterale NDA wisselen beide partijen informatie uit en komen beide partijen overeen om elkaars vertrouwelijkheid te beschermen. Enkele aandachtspunten zijn:<\/p>\n<ul class=\"wp-block-list\">\n<li>Bepaal wat er onder de geheimhoudingsverklaring valt. Overleg met je juridische team en LCO om te bepalen wat wel en niet onder een geheimhoudingsverklaring valt. Studenten moeten goed worden ge\u00efnformeerd over wat er onder de verklaring valt.<\/li>\n<li>Wees realistisch. Studenten moeten mogelijk informatie delen met hun medestudenten en begeleiders als ze ondersteuning nodig hebben. Zorg ervoor dat dit vertrouwelijk gebeurt.&nbsp;<\/li>\n<li>Bedenk hoe lang de vertrouwelijkheid zal duren.<\/li>\n<\/ul>\n<h3 class=\"wp-block-heading\">Document 4 | Aansprakelijkheidsverklaring (LCO, student)<\/h3>\n<p>A <strong>Aansprakelijkheidsverklaring<\/strong> is een juridisch document waarin een partij afziet van haar recht om een andere partij aan te klagen of wettelijk aansprakelijk te stellen voor letsel, schade of andere genoemde nadelige gevolgen die zich tijdens een evenement kunnen voordoen. Een aansprakelijkheidsverklaring kan belangrijk zijn omdat deze juridische bescherming biedt, dient als gedocumenteerd bewijs van aanvaarde risico's en financi\u00eble zekerheid en risicobeperking biedt.<\/p>\n<h3 class=\"wp-block-heading\">Document 5 | Gedragscode voor studenten<\/h3>\n<p>A <strong>Gedragscode voor studenten<\/strong> is een reeks richtlijnen en verwachtingen die het professionele en ethische gedrag beschrijven dat van studenten die deelnemen aan de kliniek wordt verwacht. Deze code zorgt ervoor dat studenten integer, respectvol en verantwoordelijk handelen in hun omgang met LCO's en andere belanghebbenden. De code kan aspecten omvatten zoals het handhaven van vertrouwelijkheid, goede cyberbeveiligingspraktijken, effectief samenwerken met collega's en LCO-medewerkers, en het hooghouden van de reputatie van de instelling voor hoger onderwijs. Het naleven van deze code bevordert niet alleen een positieve leeromgeving, maar helpt studenten ook bij het ontwikkelen van de professionele normen die nodig zijn voor hun toekomstige carri\u00e8re.<\/p>\n<h3 class=\"wp-block-heading\">Document 6 | Best practices voor apparaat- en softwarebeveiliging<\/h3>\n<p>Een document met gedetailleerde informatie <strong>Best practices voor apparaat- en softwarebeveiliging<\/strong> beschrijft essenti\u00eble richtlijnen om de veiligheid en integriteit van zowel hardware- als softwaresystemen gedurende de hele opdracht te waarborgen. Het moet best practices bevatten voor het beveiligen van eindpunten, onder meer door het implementeren van sterke wachtwoorden, het inschakelen van tweefactorauthenticatie en het regelmatig updaten van besturingssystemen en software om bekende kwetsbaarheden te patchen. Het kan ook encryptieprotocollen voor gevoelige gegevens, regelmatige back-ups en antivirusmaatregelen omvatten, evenals een reeks andere relevante cyberbeveiligingsmaatregelen.<\/p>\n<h2 class=\"wp-block-heading\">[SJABLOON] \u2013 Document 1<\/h2>\n<h3 class=\"wp-block-heading\">LCO-intakevragenlijst<\/h3>\n<p><em>Dit document moet worden gebruikt als een <\/em><strong><em>voorlopig<\/em><\/strong><em> basis voor het ontwikkelen van een intakeformulier om studenten zo goed mogelijk te matchen met potenti\u00eble lokale maatschappelijke organisaties.  Pas dit document indien nodig aan uw specifieke context aan en raadpleeg uw juridische team voordat u dit document verspreidt.<\/em><\/p>\n<h4 class=\"wp-block-heading\">Inleiding<\/h4>\n<p>Hartelijk dank voor uw interesse in een samenwerking met [naam instelling voor hoger onderwijs]. Deze vragenlijst is bedoeld om ons meer inzicht te geven in de behoeften, doelstellingen en middelen van uw organisatie. Aan de hand van de door u verstrekte informatie kunnen wij beoordelen of ons aanbod aansluit bij uw organisatie. Indien dat het geval is, koppelen wij uw organisatie aan geschikte studententeams en zorgen wij voor een productieve samenwerking. Wij verzoeken u alle vragen zo volledig mogelijk te beantwoorden.<\/p>\n<p><em>Het invullen van deze vragenlijst duurt ongeveer 30 tot 60 minuten.<\/em><\/p>\n<h4 class=\"wp-block-heading\">1. ALGEMENE INFORMATIE<\/h4>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td>Naam van de organisatie<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Adres<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Primaire contactpersoon&nbsp;&nbsp;&nbsp;&nbsp;<\/p>\n<p>Naam<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Primaire contactpersoon&nbsp;<br \/>&nbsp;&nbsp;&nbsp;<br \/>Titel<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Telefoonnummer van primaire contactpersoon<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>E-mailadres van primaire contactpersoon<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Website<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Social media-accounts (indien van toepassing)<\/td>\n<td><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h4 class=\"wp-block-heading\">2. ORGANISATIE DETAILS<\/h4>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td>Missieverklaring<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Korte beschrijving van uw organisatie<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Welk type organisatie vertegenwoordigt u?<\/td>\n<td>\u2013 Kleine onderneming<br \/>\u2013 Non-profitorganisatie<br \/>\u2013 Onderwijsinstelling (bijv. school of hogeschool)<br \/>\u2013 Overheid (lokaal of regionaal)<br \/>\u2013 Zorginstelling (bijv. kliniek, ziekenhuis)<br \/>\u2013 Overig (gelieve te specificeren)<\/td>\n<\/tr>\n<tr>\n<td>Omvang van de organisatie:<br \/>\u2013 Aantal werknemers<br \/>\u2013 Aantal vrijwilligers<br \/>\u2013 Aantal personen\/groepen dat jaarlijks wordt bediend<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Jaren in bedrijf<\/td>\n<td><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h4 class=\"wp-block-heading\">3. HUIDIGE BEHOEFTEN EN DOELSTELLINGEN<\/h4>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td>Waarom heeft uw organisatie hulp gevraagd aan het Google.org Cybersecurity Seminars-programma van [naam instelling voor hoger onderwijs]? Selecteer alle van toepassing zijnde antwoorden.<\/td>\n<td>\u2013 Het beoordelen en versterken van de algehele cyberbeveiliging van onze organisatie<br \/>\u2013 Om specifieke cyberbeveiligingsproblemen aan te pakken waarvan we ons al bewust zijn<br \/>\u2013 Het zoeken naar gespecialiseerde cybersecurityopleidingen, bewustmaking en training voor onze medewerkers<br \/>\u2013 Ondersteuning van het onderwijs, de opleiding en de ontwikkeling van cyberbeveiligingsprofessionals in onze gemeenschap<br \/>\u2013 Overig (gelieve te specificeren)<\/td>\n<\/tr>\n<tr>\n<td>Als u meerdere antwoorden op de bovenstaande vraag hebt geselecteerd, geef dan \u00e9\u00e9n (1) antwoord aan dat de hoogste prioriteit heeft.<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Welke specifieke doelen of resultaten wilt u bereiken door samen te werken met onze studenten?<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Heb je een specifiek tijdschema voor het voltooien van deze projecten of het bereiken van deze doelen?<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Aan welke van de volgende regelgevingsnormen moet uw organisatie voldoen? Selecteer alle van toepassing zijnde normen.<\/td>\n<td>\u2013 Algemene verordening gegevensbescherming (AVG)<br \/>\u2013 Richtlijn netwerk- en informatiebeveiliging (NIS) en NIS2<br \/>\u2013 ePrivacy-richtlijn<br \/>\u2013 Wet inzake cyberveiligheid<br \/>\u2013 ISO\/IEC 27001<br \/>\u2013 Richtlijn betalingsdiensten 2 (PSD2)<br \/>\u2013 Wet inzake digitale operationele veerkracht (DORA)<br \/>\u2013 Weet ik niet<br \/>\u2013 Overig (gelieve te specificeren)<\/td>\n<\/tr>\n<tr>\n<td>Welke soorten apparaten gebruikt uw organisatie? Selecteer alle van toepassing zijnde opties.<\/td>\n<td>\u2013 Door de organisatie verstrekte desktop- of laptopcomputers<br \/>\u2013 Persoonlijke desktop- of laptopcomputers (BYOD)<br \/>\u2013 Door de organisatie verstrekte mobiele apparaten (bijv. smartphones, tablets)<br \/>\u2013 Persoonlijke mobiele apparaten (BYOD)<\/td>\n<\/tr>\n<tr>\n<td>Welke soorten oplossingen voor gegevensopslag gebruikt uw organisatie? Selecteer alle van toepassing zijnde opties.<\/td>\n<td>\u2013 Cloudgebaseerde werkruimte of opslag (bijv. OneDrive, Google Drive, Dropbox)<br \/>\u2013 Lokale back-upoplossing (bijv. lokale server, opslag in datacenter)<br \/>\u2013 Off-site of cloudgebaseerde back-upoplossing (bijv. Amazon S3, Google Cloud Storage)<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h4 class=\"wp-block-heading\">4. CYBERHYGI\u00cbNE<\/h4>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td>Gebruikt uw organisatie multi-factor authenticatie (MFA) voor kritieke accounts?<\/td>\n<td>Ja<\/p>\n<p>Nee<\/p>\n<p>Ik weet het niet.<\/td>\n<\/tr>\n<tr>\n<td>Werkt uw organisatie regelmatig alle systemen en software bij en installeert zij regelmatig patches?<\/td>\n<td>Ja<\/p>\n<p>Nee<\/p>\n<p>Ik weet het niet.<\/td>\n<\/tr>\n<tr>\n<td>Heeft uw organisatie een systeem voor toegangscontrole en minimale rechten?<\/td>\n<td>Ja<\/p>\n<p>Nee<\/p>\n<p>Ik weet het niet.<\/td>\n<\/tr>\n<tr>\n<td>Voert uw organisatie regelmatig veilige gegevensback-ups uit en test zij herstelprocessen?<\/td>\n<td>Ja<\/p>\n<p>Nee<\/p>\n<p>Ik weet het niet.<\/td>\n<\/tr>\n<tr>\n<td>Biedt uw organisatie regelmatig cybersecuritytrainingen aan voor werknemers? Zo ja, geef dan aan wat deze trainingen inhouden (bijv. aanbieder, onderwerpen, frequentie).<\/td>\n<td>Ja<\/p>\n<p>Nee<\/p>\n<p>Ik weet het niet.<\/p>\n<p>Meer informatie:<\/td>\n<\/tr>\n<tr>\n<td>Houdt uw organisatie het netwerkverkeer in de gaten en registreert ze alle activiteiten?<\/td>\n<td>Ja<\/p>\n<p>Nee<\/p>\n<p>Ik weet het niet.<\/td>\n<\/tr>\n<tr>\n<td>Heeft uw organisatie een incidentresponsplan dat regelmatig wordt geoefend?<\/td>\n<td>Ja<\/p>\n<p>Nee<\/p>\n<p>Ik weet het niet.<\/td>\n<\/tr>\n<tr>\n<td>Controleert en beveiligt uw organisatie externe apparaten (bijvoorbeeld USB-sticks) die op het netwerk worden aangesloten?<\/td>\n<td>Ja<\/p>\n<p>Nee<\/p>\n<p>Ik weet het niet.<\/td>\n<\/tr>\n<tr>\n<td>Voert uw organisatie regelmatig kwetsbaarheidsscans en penetratietests uit?<\/td>\n<td>Ja<\/p>\n<p>Nee<\/p>\n<p>Ik weet het niet.<\/td>\n<\/tr>\n<tr>\n<td>Controleert en beveiligt uw organisatie externe apparaten (bijvoorbeeld USB-sticks) die op het netwerk worden aangesloten?<\/td>\n<td>Ja<\/p>\n<p>Nee<\/p>\n<p>Ik weet het niet.<\/td>\n<\/tr>\n<tr>\n<td>Heeft uw organisatie een beleid voor veilige gegevensverwijdering?<\/td>\n<td>Ja<\/p>\n<p>Nee<\/p>\n<p>Ik weet het niet.<\/td>\n<\/tr>\n<tr>\n<td>Heeft uw organisatie een inventaris van fysieke apparaten, systemen, softwareplatforms, applicaties en personeel?<\/td>\n<td>Ja<\/p>\n<p>Nee<\/p>\n<p>Ik weet het niet.<\/td>\n<\/tr>\n<tr>\n<td>Heeft uw organisatie veilige gegevensopslagpraktijken voor zowel lokale als cloudomgevingen?<\/td>\n<td>Ja<\/p>\n<p>Nee<\/p>\n<p>Ik weet het niet.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h4 class=\"wp-block-heading\">5. LOGISTIEKE OVERWEGINGEN<\/h4>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td>Geef aan hoe je het liefst met studenten omgaat.<\/td>\n<td>Ter plaatse<\/p>\n<p>Op afstand<\/p>\n<p>Combinatie van beide<\/td>\n<\/tr>\n<tr>\n<td>Als u ter plaatse werkt, welke faciliteiten of middelen (bijv. vergaderruimtes, computers) kunt u dan aan studenten aanbieden?<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Welke dagen\/tijden zijn het meest geschikt voor vergaderingen of projectwerk?<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Zijn er beperkingen of aandachtspunten (bijvoorbeeld vertrouwelijkheid, toegang tot bepaalde gegevens) waar we rekening mee moeten houden?<\/td>\n<td><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h4 class=\"wp-block-heading\">6. VERWACHTINGEN TEN AANZIEN VAN HET PARTNERSCHAP<\/h4>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td>Wat zijn uw verwachtingen voor de samenwerking met onze studenten?<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Hoe zou u een succesvolle samenwerking met onze instelling voor hoger onderwijs omschrijven?<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Staat u open voor het geven van feedback en begeleiding aan studenten tijdens de samenwerking?<\/td>\n<td><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h4 class=\"wp-block-heading\">7. AANVULLENDE INFORMATIE<\/h4>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td>Is er nog iets anders dat u ons wilt laten weten over uw organisatie of uw behoeften?<\/td>\n<td><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<p><em>Bedankt voor het invullen van deze vragenlijst. We kijken ernaar uit om uw antwoorden te bekijken en te onderzoeken hoe we uw organisatie het beste kunnen ondersteunen.<\/em><\/p>\n<h2 class=\"wp-block-heading\">[SJABLOON] \u2013 Document 2<\/h2>\n<h3 class=\"wp-block-heading\">Werkverklaring<\/h3>\n<p><em>Dit document moet worden gebruikt als een <\/em><strong><em>voorlopig<\/em><\/strong><em> basis voor het opstellen van een werkverklaring, verwachtingen, memorandum van overeenstemming of regels voor betrokkenheid van de lokale gemeenschap.  Pas dit document indien nodig aan uw specifieke context aan en raadpleeg uw juridische team voordat u het verspreidt.<\/em><\/p>\n<p><strong>Werkzaamheden (SoW) tussen [naam instelling voor hoger onderwijs] en [naam lokale gemeenschapsorganisatie]<\/strong><\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<p><strong>Ingangsdatum:<\/strong> [Datum invoegen]<br \/><strong>Vervaldatum:<\/strong> [Datum invoegen of \u201cOnbepaald\u201d]<br \/><strong>Aangegaan tussen:<\/strong> <strong>[Naam instelling voor hoger onderwijs]<\/strong> (hierna te noemen \u201cde HEI\u201d) gevestigd te [adres HEI],<\/p>\n<p><em>en<\/em><\/p>\n<p><strong>[Naam lokale gemeenschapsorganisatie]<\/strong> (hierna te noemen \u201cde LCO\u201d) gevestigd te [adres LCO].<\/p>\n<h4 class=\"wp-block-heading\">1. DOEL<\/h4>\n<p>Deze werkverklaring (Statement of Work, SoW) dient om een kader te scheppen voor samenwerking tussen de HEI en de LCO. Het doel van dit partnerschap is om het bewustzijn, de praktijken en de veerkracht op het gebied van cyberbeveiliging binnen de LCO te verbeteren via het Google.org Cybersecurity Seminars Program van de HEI. Dit document beschrijft de verwachtingen, rollen, verantwoordelijkheden en reikwijdte van het werk voor alle betrokken partijen.<\/p>\n<h4 class=\"wp-block-heading\">2. AANGEBODEN DIENSTEN<\/h4>\n<p><strong>2.1. Betrokkenheidsactiviteiten<\/strong><br \/>De HEI zal de volgende diensten aan de LCO leveren:<\/p>\n<p>2.1.1. Cybersecuritybeoordelingen: Voer kwetsbaarheidsbeoordelingen, risicoanalyses en beveiligingsaudits uit van de digitale infrastructuur van de LCO.<\/p>\n<p>2.1.2. Training en bewustwording: Organiseer cybersecuritytrainingen voor LCO-medewerkers, met de nadruk op best practices, bewustwording van bedreigingen en veilig online gedrag.<\/p>\n<p>2.1.3. Technische ondersteuning: Assisteren bij de implementatie van cyberbeveiligingsmaatregelen, waaronder software-installatie, verbeteringen van de netwerkbeveiliging en strategie\u00ebn voor gegevensbescherming.<\/p>\n<p>2.1.4. Red Team-oefeningen: (indien van toepassing) Voer geautoriseerde penetratietests uit om zwakke plekken in de beveiliging te identificeren en aan te pakken.<\/p>\n<p><strong>2.2. Te leveren prestaties<\/strong><br \/>De HEI zal het volgende leveren:<\/p>\n<p>2.2.1. Beoordelingsrapporten: Gedetailleerde rapporten met een samenvatting van de bevindingen van beoordelingen, inclusief uitvoerbare aanbevelingen.<\/p>\n<p>2.2.2. Trainingsmateriaal: Op maat gemaakt trainingsmateriaal en hulpmiddelen voor continu gebruik door de LCO.<\/p>\n<p>2.2.3. Technische documentatie: documentatie voor alle ge\u00efmplementeerde technische oplossingen, inclusief configuratie-instellingen en gebruikershandleidingen.<\/p>\n<p>2.2.4. Eindbeoordeling: een samenvatting van alle uitgevoerde activiteiten, behaalde resultaten en volgende stappen voor de LCO om de cyberbeveiliging verder te verbeteren.<\/p>\n<h4 class=\"wp-block-heading\">3. ROLLEN EN VERANTWOORDELIJKHEDEN<\/h4>\n<p><strong>3.1. Verantwoordelijkheden van de instelling voor hoger onderwijs<\/strong><br \/>De HEI stemt ermee in om:<\/p>\n<p>3.1.1. Zorg voor gekwalificeerd personeel: Zorg ervoor dat de betrokken studenten en docenten gekwalificeerd zijn, voldoende zijn opgeleid en onder toezicht staan.<\/p>\n<p>3.1.2. Ethische normen naleven: Alle activiteiten op een professionele, ethische en legale manier uitvoeren.<\/p>\n<p>3.1.3. Vertrouwelijkheid handhaven: Bescherm de vertrouwelijkheid van alle informatie en gegevens waartoe u tijdens de opdracht toegang hebt.<\/p>\n<p>3.1.4. Tijdige rapportage: Zorg voor tijdige en uitgebreide rapportage over alle uitgevoerde activiteiten.<\/p>\n<p>3.1.5. Bied doorlopende ondersteuning: Bied redelijke doorlopende ondersteuning om eventuele vervolgvragen of problemen die voortvloeien uit de opdracht te behandelen.<\/p>\n<p><strong>3.2. Verantwoordelijkheden van LCO<\/strong><strong><br \/><\/strong>De LCO stemt ermee in om:<\/p>\n<p>3.2.1. Toegang vergemakkelijken: Zorg voor de nodige toegang tot systemen, gegevens en personeel, zodat de instelling voor hoger onderwijs de overeengekomen activiteiten kan uitvoeren.<\/p>\n<p>3.2.2. Deelnemen aan trainingen: Moedig medewerkers aan om deel te nemen aan trainingen en implementeer aanbevolen cyberbeveiligingspraktijken.<\/p>\n<p>3.2.3. Feedback geven: Feedback geven over de effectiviteit van de activiteiten van de instelling voor hoger onderwijs en verbeterpunten aanreiken.<\/p>\n<p>3.2.4. Vertrouwelijkheid en gegevensbescherming: Bescherm alle gevoelige informatie die door de instelling voor hoger onderwijs wordt verstrekt en zorg ervoor dat de voorschriften inzake gegevensbescherming worden nageleefd.<\/p>\n<p>3.2.5. Houd u aan afspraken: volg het overeengekomen tijdschema en de overeengekomen omvang van het werk en breng de HEI tijdig op de hoogte van eventuele wijzigingen.<\/p>\n<h4 class=\"wp-block-heading\">4. REIKWIJDTE, GRENZEN, COMMUNICATIE<\/h4>\n<p><strong>4.1. Reikwijdte en grenzen<\/strong><\/p>\n<p>4.1.1. Toegestane activiteiten: De HEI zal alleen activiteiten uitvoeren die uitdrukkelijk zijn toegestaan door de LCO.<\/p>\n<p>4.1.2. Red Team-oefeningen: (indien van toepassing) Alle penetratietests of soortgelijke activiteiten worden vooraf goedgekeurd, met duidelijke regels voor deelname en grenzen om verstoring van kritieke systemen te voorkomen.<\/p>\n<p>4.1.3. Gegevensverwerking: De HEI zal alle LCO-gegevens met de hoogste mate van veiligheid verwerken, volgens de beste praktijken in de sector op het gebied van gegevensbescherming.<\/p>\n<p><strong>4.2. Communicatieprotocollen<\/strong><\/p>\n<p>4.2.1. Primaire contactpersonen: Wijs primaire contactpersonen aan voor zowel de HEI als de LCO om een vlotte communicatie te bevorderen.<\/p>\n<p>4.2.2. Regelmatige updates: Plan regelmatige check-ins en voortgangsrapportages om alle partijen op de hoogte te houden.<\/p>\n<p>4.2.3. Incidentrapportage: Stel een proces op voor het rapporteren van en reageren op beveiligingsincidenten of -inbreuken die zich tijdens de opdracht voordoen.<\/p>\n<h4 class=\"wp-block-heading\">5. VERTROUWELIJKHEID EN GEGEVENSBESCHERMING<\/h4>\n<p><strong>5.1. Vertrouwelijke informatie<\/strong><\/p>\n<p>5.1.1. Definitie: Vertrouwelijke informatie omvat alle niet-openbare informatie die door een van beide partijen wordt verstrekt, met inbegrip van maar niet beperkt tot technische gegevens, bedrijfsprocessen en persoonsgegevens.<\/p>\n<p>5.1.2. Verplichtingen: Beide partijen komen overeen om de vertrouwelijkheid van dergelijke informatie te beschermen en deze uitsluitend te gebruiken voor de doeleinden die in deze SoW worden beschreven.<\/p>\n<p><strong>5.2. Naleving van gegevensbescherming<\/strong><\/p>\n<p>5.2.1. Naleving van regelgeving: Beide partijen komen overeen om alle toepasselijke wet- en regelgeving op het gebied van gegevensbescherming (bijv. AVG, CCPA) na te leven.<\/p>\n<p>5.2.2. Maatregelen voor gegevensbeveiliging: De HEI zal passende technische en organisatorische maatregelen nemen om de gegevens van LCO te beveiligen.<\/p>\n<h4 class=\"wp-block-heading\">6. JURIDISCHE OVERWEGINGEN<\/h4>\n<p><strong>6.1. Aansprakelijkheid<\/strong><\/p>\n<p>6.1.1. Beperking van aansprakelijkheid: Geen van beide partijen is aansprakelijk voor indirecte, incidentele of gevolgschade die voortvloeit uit de activiteiten die in het kader van deze SoW worden uitgevoerd.<\/p>\n<p>6.1.2. Vrijwaring: De LCO stemt ermee in om de instelling voor hoger onderwijs te vrijwaren en schadeloos te stellen voor alle vorderingen die voortvloeien uit het gebruik door de LCO van de door de instelling voor hoger onderwijs geleverde diensten.<\/p>\n<p><strong>6.2. Geschillenbeslechting<\/strong><\/p>\n<p>6.2.1. Bemiddeling: In geval van een geschil komen de partijen overeen om eerst een oplossing te zoeken via bemiddeling.<\/p>\n<p>6.2.2. Toepasselijk recht: Deze SoW valt onder de wetgeving van [rechtsgebied].<\/p>\n<h4 class=\"wp-block-heading\">7. DUUR EN BE\u00cbINDIGING<\/h4>\n<p><strong>7.1. Looptijd<\/strong><\/p>\n<p>7.1.1. Duur: Deze Overeenkomst is van kracht van [Startdatum] tot [Einddatum], tenzij deze eerder door een van beide partijen wordt be\u00ebindigd.<\/p>\n<p>7.1.2. Verlenging: De SoW kan in onderling overleg worden verlengd.<\/p>\n<p><strong>7.2. Be\u00ebindiging<\/strong><\/p>\n<p>7.2.1. Opzegtermijn: Elke partij kan deze SoW be\u00ebindigen met een schriftelijke kennisgeving van [opzegtermijn invoegen, bijv. 30 dagen].<\/p>\n<p>7.2.2. Schending van de voorwaarden: Onmiddellijke be\u00ebindiging is toegestaan indien een van beide partijen de voorwaarden van deze SoW schendt.<\/p>\n<h4 class=\"wp-block-heading\">8. ERKENNING EN AANVAARDING<\/h4>\n<p>Door hieronder te ondertekenen, bevestigen beide partijen dat zij deze Opdrachtomschrijving hebben gelezen en begrepen en akkoord gaan met de voorwaarden ervan.<\/p>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td><\/td>\n<td><strong>Functie (indien van toepassing):<\/strong><\/td>\n<td><strong>Naam:<\/strong><\/td>\n<td><strong>Handtekening:<\/strong><\/td>\n<td><strong>Datum:<\/strong><\/td>\n<\/tr>\n<tr>\n<td><strong>Vertegenwoordiger van instelling voor hoger onderwijs:<\/strong><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td><strong>Vertegenwoordiger van de lokale gemeenschapsorganisatie:<\/strong><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h2 class=\"wp-block-heading\">[SJABLOON] \u2013 Document 3<\/h2>\n<h3 class=\"wp-block-heading\">Geheimhoudingsovereenkomst (NDA)<\/h3>\n<p><em>Dit document moet worden gebruikt als een <\/em><strong><em>voorlopig<\/em><\/strong><em> basis voor het opstellen van een geheimhoudingsovereenkomst wanneer dit vereist is voor lokale gemeenschapsbetrokkenheid.  Breng de nodige aanpassingen aan voor uw specifieke context en raadpleeg uw juridische team voordat u dit document verspreidt.<\/em><\/p>\n<p><strong>Geheimhoudingsovereenkomst (NDA)<\/strong><\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<p><strong>Ingangsdatum:<\/strong> [Datum invoegen]<br \/><strong>Vervaldatum:<\/strong> [Datum invoegen of \u201cOnbepaald\u201d]<br \/><strong>Aangegaan tussen:<\/strong> <strong>[Naam van de instelling voor hoger onderwijs], de openbaarmakende partij<\/strong> (hierna te noemen \u201cde HEI\u201d of \u201cde bekendmakende partij\u201d) gevestigd te [adres HEI],<\/p>\n<p><em>en<\/em><\/p>\n<p><strong>[Naam lokale gemeenschapsorganisatie], de ontvangende partij<\/strong> (hierna te noemen \u201cde LCO\u201d of \u201contvangende partij\u201d) gevestigd te [adres LCO].<\/p>\n<h4 class=\"wp-block-heading\">1. DOEL<\/h4>\n<p>Het doel van deze geheimhoudingsovereenkomst (NDA) is het beschermen van vertrouwelijke en eigendomsinformatie die tussen de partijen kan worden uitgewisseld in verband met het Google.org Cybersecurity Seminars Program.<\/p>\n<h4 class=\"wp-block-heading\">2. DEFINITIE VAN VERTROUWELIJKE INFORMATIE<\/h4>\n<p><strong>2.1. Vertrouwelijke informatie<\/strong><strong><br \/><\/strong>\u201cVertrouwelijke informatie\u201d verwijst naar alle niet-openbare informatie die door de bekendmakende partij aan de ontvangende partij wordt bekendgemaakt, hetzij in schriftelijke, mondelinge, elektronische of andere vorm, die als vertrouwelijk is aangemerkt of die, gezien de omstandigheden waarin de bekendmaking plaatsvindt, als vertrouwelijk moet worden behandeld.<\/p>\n<p><strong>2.2. Uitsluitingen van vertrouwelijke informatie<\/strong><strong><br \/><\/strong>Vertrouwelijke informatie omvat geen informatie die:<\/p>\n<ul class=\"wp-block-list\">\n<li>Zonder toedoen van de ontvangende partij openbaar beschikbaar is of wordt.<\/li>\n<li>Op het moment van openbaarmaking al bekend is bij de ontvangende partij, zoals blijkt uit haar schriftelijke documentatie.<\/li>\n<li>Is onafhankelijk ontwikkeld door de ontvangende partij zonder gebruik te maken van of te verwijzen naar de vertrouwelijke informatie van de openbaarmakende partij.<\/li>\n<li>Aan de ontvangende partij wordt bekendgemaakt door een derde partij die, voor zover de ontvangende partij weet, geen enkele geheimhoudingsverplichting schendt.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">3. VERPLICHTINGEN VAN DE ONTVANGENDE PARTIJ<\/h4>\n<p><strong>3.1. Gebruik van vertrouwelijke informatie<\/strong><strong><br \/><\/strong>De ontvangende partij stemt ermee in om de vertrouwelijke informatie uitsluitend te gebruiken voor [beschrijf het specifieke doel, bijvoorbeeld het evalueren van een mogelijke samenwerking, het uitvoeren van onderzoek, enz.], en niet voor andere doeleinden.<\/p>\n<p><strong>3.2. Geheimhouding<\/strong><strong><br \/><\/strong>De ontvangende partij stemt ermee in om de vertrouwelijke informatie niet aan derden bekend te maken zonder voorafgaande schriftelijke toestemming van de bekendmakende partij, tenzij dit wettelijk verplicht is of noodzakelijk is om het doel van deze overeenkomst te verwezenlijken. Indien bekendmaking noodzakelijk is, zorgt de ontvangende partij ervoor dat de derde partij gebonden is aan geheimhoudingsverplichtingen die niet minder restrictief zijn dan die welke in deze geheimhoudingsovereenkomst zijn opgenomen.<\/p>\n<p><strong>3.3. Bescherming van informatie<\/strong><strong><br \/><\/strong>De ontvangende partij stemt ermee in alle redelijke maatregelen te nemen om de vertrouwelijkheid van de vertrouwelijke informatie te beschermen, met inbegrip van het implementeren van passende fysieke, elektronische en administratieve veiligheidsmaatregelen.<\/p>\n<h4 class=\"wp-block-heading\">4. LOOPTIJD EN BE\u00cbINDIGING<\/h4>\n<p><strong>4.1. Looptijd<br \/><\/strong>Deze geheimhoudingsovereenkomst blijft van kracht vanaf de ingangsdatum tot de vervaldatum, of totdat deze door een van beide partijen wordt be\u00ebindigd met een schriftelijke kennisgeving aan de andere partij met een opzegtermijn van [opzegtermijn invoegen, bijv. 30 dagen].<\/p>\n<p><strong>4.2. Teruggave of vernietiging van informatie<br \/><\/strong>Bij be\u00ebindiging van deze geheimhoudingsovereenkomst of op verzoek van de bekendmakende partij zal de ontvangende partij alle kopie\u00ebn van de vertrouwelijke informatie in haar bezit onmiddellijk teruggeven of vernietigen en schriftelijk bevestigen dat zij dit heeft gedaan.<\/p>\n<h4 class=\"wp-block-heading\">5. INTELLECTUEEL EIGENDOM<\/h4>\n<p><strong>5.1. Eigendom<\/strong><strong><br \/><\/strong>Alle vertrouwelijke informatie blijft eigendom van de bekendmakende partij. Er wordt geen licentie, impliciet of anderszins, verleend aan de ontvangende partij onder enige octrooien, handelsmerken, auteursrechten of andere intellectuele eigendomsrechten van de bekendmakende partij.<\/p>\n<p><strong>5.2. Geen verplichting<\/strong><strong><br \/><\/strong>Niets in deze overeenkomst verplicht een van beide partijen om door te gaan met een transactie, zakelijke relatie of onderzoekssamenwerking, en elke partij behoudt zich het recht voor om de besprekingen op elk moment te be\u00ebindigen.<\/p>\n<h4 class=\"wp-block-heading\">6. NALEVING VAN WET- EN REGELGEVING<\/h4>\n<p><strong>6.1. Naleving van wetten<br \/><\/strong>De ontvangende partij stemt ermee in om alle toepasselijke wet- en regelgeving na te leven bij het gebruik, de verwerking en de openbaarmaking van vertrouwelijke informatie.<\/p>\n<p><strong>6.2. Vereiste openbaarmaking<br \/><\/strong>Indien de ontvangende partij wettelijk of op grond van een gerechtelijke procedure verplicht is om vertrouwelijke informatie openbaar te maken, zal zij de openbaarmakende partij hiervan onmiddellijk op de hoogte stellen en met de openbaarmakende partij samenwerken om een beschermingsbevel of andere passende remedie te verkrijgen.<\/p>\n<h4 class=\"wp-block-heading\">7. GEEN GARANTIE<\/h4>\n<p>De openbaarmakende partij verstrekt de vertrouwelijke informatie \u201czoals ze is\u201d en geeft geen verklaringen of garanties, expliciet of impliciet, met betrekking tot de nauwkeurigheid, volledigheid of prestaties van de vertrouwelijke informatie.<\/p>\n<h4 class=\"wp-block-heading\">8. RECHTSMIDDELEN<\/h4>\n<p>De ontvangende partij erkent dat het ongeoorloofd openbaar maken of gebruiken van vertrouwelijke informatie onherstelbare schade kan toebrengen aan de openbaarmakende partij. Daarom heeft de openbaarmakende partij het recht om naast andere beschikbare rechtsmiddelen ook een voorlopige voorziening te vragen.<\/p>\n<h4 class=\"wp-block-heading\">9. TOEPASSELIJK RECHT EN BEVOEGDE RECHTER<\/h4>\n<p>Deze geheimhoudingsovereenkomst wordt beheerst door en ge\u00efnterpreteerd in overeenstemming met de wetten van [jurisdictie invoegen]. Alle geschillen die voortvloeien uit of verband houden met deze geheimhoudingsovereenkomst zullen worden beslecht door de rechtbanken van [jurisdictie invoegen].<\/p>\n<h4 class=\"wp-block-heading\">10. DIVERSEN<\/h4>\n<p><strong>10.1. Volledige overeenkomst<\/strong><strong><br \/><\/strong>Deze geheimhoudingsovereenkomst vormt de volledige overeenkomst tussen de partijen met betrekking tot het onderwerp hiervan en vervangt alle eerdere overeenkomsten en afspraken, zowel schriftelijk als mondeling.<\/p>\n<p><strong>10.2. Wijzigingen<\/strong><strong><br \/><\/strong>Deze geheimhoudingsovereenkomst kan alleen worden gewijzigd of aangepast door middel van een schriftelijke verklaring die door beide partijen is ondertekend.<\/p>\n<p><strong>10.3. Scheidbaarheid<br \/><\/strong>Indien een bepaling van deze geheimhoudingsovereenkomst ongeldig of niet-afdwingbaar blijkt te zijn, blijven de overige bepalingen onverminderd van kracht.<\/p>\n<p><strong>10.4. Overdracht<br \/><\/strong>Geen van beide partijen mag rechten of verplichtingen uit hoofde van deze geheimhoudingsovereenkomst overdragen of delegeren zonder voorafgaande schriftelijke toestemming van de andere partij.<\/p>\n<h4 class=\"wp-block-heading\">11. BEVESTIGING EN HANDTEKENINGEN<\/h4>\n<p>Door hieronder te ondertekenen, bevestigen de partijen dat zij deze geheimhoudingsovereenkomst hebben gelezen en begrepen en dat zij akkoord gaan met de voorwaarden ervan.<\/p>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td><\/td>\n<td><strong>Functie (indien van toepassing):<\/strong><\/td>\n<td><strong>Naam:<\/strong><\/td>\n<td><strong>Handtekening:<\/strong><\/td>\n<td><strong>Datum:<\/strong><\/td>\n<\/tr>\n<tr>\n<td><strong>Openbaarmakende partij (instelling voor hoger onderwijs) Vertegenwoordiger:<\/strong><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td><strong>Ontvangende partij (lokale gemeenschapsorganisatie) Vertegenwoordiger:<\/strong><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h2 class=\"wp-block-heading\">[SJABLOON] \u2013 Document 4.1<\/h2>\n<h3 class=\"wp-block-heading\">LCO-aansprakelijkheidsverklaring<\/h3>\n<p><em>Dit document moet worden gebruikt als een <\/em><strong><em>voorlopig<\/em><\/strong><em> basis voor het ontwikkelen van een LCO-aansprakelijkheidsverklaring om de betrokkenheid van de lokale gemeenschap te bevorderen.  Breng de nodige aanpassingen aan voor uw specifieke context en raadpleeg uw juridische team voordat u dit document verspreidt.<\/em><\/p>\n<p><strong>Aansprakelijkheidsverklaring tussen [naam instelling voor hoger onderwijs] en [naam student]<\/strong><\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<p><strong>Ingangsdatum:<\/strong> [Datum invoegen]<br \/><strong>Vervaldatum: <\/strong> [Datum invoegen of \u201cOnbepaald\u201d]<br \/><strong>Aangegaan tussen:<\/strong> <strong>[Naam instelling voor hoger onderwijs]<\/strong> (hierna te noemen \u201cde HEI\u201d of \u201cde instelling\u201d) gevestigd te [adres HEI],<\/p>\n<p><em>en<\/em><\/p>\n<p><strong>[Naam lokale gemeenschapsorganisatie]<\/strong> (hierna te noemen \u201cde LCO\u201d) gevestigd te [adres LCO].<\/p>\n<h4 class=\"wp-block-heading\">1. DOEL<\/h4>\n<p>Het doel van deze aansprakelijkheidsverklaring en vrijwaringsovereenkomst is om de verantwoordelijkheden, risico's en aansprakelijkheden te beschrijven die verband houden met de samenwerking tussen de instelling en de LCO in verband met het [20XX Google.org Cybersecurity Seminars Program], en om elke partij te vrijwaren van aansprakelijkheid voor eventuele letsels, schade of verliezen die kunnen voortvloeien uit hun betrokkenheid.<\/p>\n<h4 class=\"wp-block-heading\">2. ERKENNING VAN RISICO<\/h4>\n<p><strong>2.1. Vrijwillige deelname<br \/><\/strong>Zowel de instelling als de LCO erkennen dat hun deelname aan het [20XX Google.org Cybersecurity Seminars Program] volledig vrijwillig is.<\/p>\n<p><strong>2.2. Aanvaarding van risico's<br \/><\/strong>Elke partij begrijpt dat deelname aan het [20XX Google.org Cybersecurity Seminars Program] inherente risico's met zich mee kan brengen, waaronder maar niet beperkt tot [specifieke risico's opsommen, bijvoorbeeld lichamelijk letsel, materi\u00eble schade, cyberbeveiligingsrisico's, enz.]. Beide partijen aanvaarden de volledige verantwoordelijkheid voor alle risico's van letsel, ziekte, schade of verlies die kunnen voortvloeien uit hun deelname.<\/p>\n<h4 class=\"wp-block-heading\">3. VRIJWARING VAN AANSPRAKELIJKHEID<\/h4>\n<p><strong>3.1. Algemene vrijgave<br \/><\/strong>De instelling en de LCO, namens zichzelf, hun functionarissen, werknemers, agenten, vertegenwoordigers en vrijwilligers (gezamenlijk \u201cde vrijgestelde partijen\u201d), vrijwaren, ontslaan en verbinden zich ertoe elkaar niet te vervolgen voor alle vorderingen, eisen, acties, rechtszaken of aansprakelijkheden, van welke aard dan ook, die voortvloeien uit of op enigerlei wijze verband houden met hun deelname aan het [20XX Google.org Cybersecurity Seminars Program], met inbegrip van maar niet beperkt tot vorderingen voor lichamelijk letsel, ziekte, overlijden, materi\u00eble schade of andere verliezen.<\/p>\n<p><strong>3.2. Specifieke vrijgave voor nalatigheid<\/strong><br \/>Zowel de instelling als de LCO begrijpen en komen uitdrukkelijk overeen dat deze vrijwaring alle vorderingen omvat die zijn gebaseerd op nalatigheid, handelen of nalaten van de vrijgestelde partijen van de andere partij, en betrekking heeft op lichamelijk letsel (inclusief overlijden) en materi\u00eble schade, ongeacht of deze v\u00f3\u00f3r, tijdens of na een dergelijke deelname is geleden.<\/p>\n<h4 class=\"wp-block-heading\">4. VRIJWARING<\/h4>\n<p><strong>4.1. Wederzijdse vrijwaring<\/strong><br \/>De instelling stemt ermee in om de LCO en haar vrijgestelde partijen te vrijwaren, verdedigen en schadeloos te stellen voor alle claims, aansprakelijkheden, schade, kosten of uitgaven (inclusief redelijke advocatenkosten) die voortvloeien uit of verband houden met de betrokkenheid van de instelling bij [beschrijf de specifieke activiteit, het programma of het project]. Evenzo stemt de LCO ermee in om de instelling en haar vrijgestelde partijen te vrijwaren, verdedigen en schadeloos te stellen tegen alle claims, aansprakelijkheden, schade, kosten of uitgaven die voortvloeien uit of verband houden met de betrokkenheid van de LCO bij [beschrijf de specifieke activiteit, het programma of het project].<\/p>\n<p><strong>4.2. Vorderingen van derden<\/strong><br \/>Beide partijen komen overeen elkaar schadeloos te stellen en te vrijwaren van alle claims van derden die voortvloeien uit of verband houden met handelingen of nalatigheden van hun respectieve functionarissen, werknemers, agenten of vrijwilligers in verband met deze overeenkomst.<\/p>\n<h4 class=\"wp-block-heading\">5. VERZEKERING<\/h4>\n<p><strong>5.1. Verzekeringsdekking<\/strong><br \/>Zowel de instelling als de LCO komen overeen om een adequate verzekeringsdekking te handhaven, met inbegrip van een algemene aansprakelijkheidsverzekering en, indien van toepassing, een beroepsaansprakelijkheidsverzekering, ter dekking van eventuele vorderingen of aansprakelijkheden die voortvloeien uit hun deelname aan [beschrijf de specifieke activiteit, het programma of het project].<\/p>\n<p><strong>5.2. Bewijs van verzekering<\/strong><br \/>Op verzoek stemt elke partij ermee in om de andere partij een bewijs van verzekeringsdekking te verstrekken, inclusief polislimieten en voorwaarden.<\/p>\n<h4 class=\"wp-block-heading\">6. NALEVING VAN WETGEVING<\/h4>\n<p><strong>6.1. Naleving van wet- en regelgeving<br \/><\/strong>De instelling en de LCO komen overeen om bij de uitvoering van hun taken en activiteiten in het kader van deze overeenkomst alle toepasselijke wetten, voorschriften en richtlijnen na te leven.<\/p>\n<p><strong>6.2. Vereiste openbaarmaking<\/strong><br \/>Indien een van beide partijen wettelijk of door een juridische procedure verplicht is om informatie met betrekking tot deze overeenkomst openbaar te maken, zal zij de andere partij hiervan onmiddellijk op de hoogte stellen en meewerken aan het verkrijgen van een beschermingsbevel of een andere passende remedie.<\/p>\n<h4 class=\"wp-block-heading\">7. LOOPTIJD EN BE\u00cbINDIGING<\/h4>\n<p><strong>7.1. Looptijd<br \/><\/strong>Deze overeenkomst blijft van kracht vanaf de ingangsdatum tot de vervaldatum, of totdat deze door een van beide partijen wordt be\u00ebindigd met een schriftelijke kennisgeving aan de andere partij met een opzegtermijn van [opzegtermijn invoegen, bijv. 30 dagen].<\/p>\n<p><strong>7.2. Teruggave of vernietiging van informatie<br \/><\/strong>Bij be\u00ebindiging van deze overeenkomst stemt elke partij ermee in om alle vertrouwelijke informatie die eigendom is van de andere partij terug te geven of te vernietigen, zoals aangegeven door de partij die de informatie heeft verstrekt.<\/p>\n<h4 class=\"wp-block-heading\">8. TOEPASSELIJK RECHT EN BEVOEGDE RECHTER<\/h4>\n<p>Deze overeenkomst wordt beheerst door en ge\u00efnterpreteerd in overeenstemming met de wetten van [jurisdictie invoegen]. Alle geschillen die voortvloeien uit of verband houden met deze overeenkomst zullen worden beslecht door de rechtbanken van [jurisdictie invoegen].<\/p>\n<h4 class=\"wp-block-heading\">9. DIVERSEN<\/h4>\n<p><strong>9.1. Volledige overeenkomst<\/strong><strong><br \/><\/strong>Deze overeenkomst vormt de volledige overeenkomst tussen de instelling en de LCO met betrekking tot het onderwerp hiervan en vervangt alle eerdere overeenkomsten, afspraken of verklaringen, zowel schriftelijk als mondeling.<\/p>\n<p><strong>9.2. Wijzigingen<\/strong><strong><br \/><\/strong>Deze overeenkomst kan alleen worden gewijzigd of aangepast door middel van een schriftelijke overeenkomst die door beide partijen is ondertekend.<\/p>\n<p><strong>9.3. Scheidbaarheid<br \/><\/strong>Indien enige bepaling van deze overeenkomst ongeldig of niet-afdwingbaar blijkt te zijn, blijven de overige bepalingen onverminderd van kracht.<\/p>\n<p><strong>9.4. Overdracht<br \/><\/strong>Geen van beide partijen mag rechten of verplichtingen uit hoofde van deze overeenkomst overdragen of delegeren zonder voorafgaande schriftelijke toestemming van de andere partij.<\/p>\n<h4 class=\"wp-block-heading\">10. BEVESTIGING EN HANDTEKENINGEN<\/h4>\n<p>Door hieronder te ondertekenen, bevestigen de partijen dat zij deze aansprakelijkheidsverklaring en vrijwaringsovereenkomst hebben gelezen en begrepen, en dat zij akkoord gaan met de voorwaarden ervan.<\/p>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td><\/td>\n<td><strong>Functie (indien van toepassing):<\/strong><\/td>\n<td><strong>Naam:<\/strong><\/td>\n<td><strong>Handtekening:<\/strong><\/td>\n<td><strong>Datum:<\/strong><\/td>\n<\/tr>\n<tr>\n<td><strong>LCO-vertegenwoordiger van [naam LCO]:<\/strong><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td><strong>Vertegenwoordiger\/begeleider van instelling voor hoger onderwijs:<\/strong><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h2 class=\"wp-block-heading\">[SJABLOON] \u2013 Document 4.2<\/h2>\n<h3 class=\"wp-block-heading\">Aansprakelijkheidsverklaring voor studenten<\/h3>\n<p><em>Dit document moet worden gebruikt als een <\/em><strong><em>voorlopig<\/em><\/strong><em> basis voor het opstellen van een aansprakelijkheidsverklaring voor studenten om de betrokkenheid van de lokale gemeenschap te bevorderen.  Breng de nodige aanpassingen aan voor uw specifieke context en raadpleeg uw juridische team voordat u dit document verspreidt.<\/em><\/p>\n<p><strong>Aansprakelijkheidsverklaring tussen [naam instelling voor hoger onderwijs] en [naam student]<\/strong><\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<p><strong>Ingangsdatum: <\/strong> [Datum invoegen]<br \/><strong>Vervaldatum: <\/strong> [Datum invoegen of \u201cOnbepaald\u201d]<br \/><strong>Aangegaan tussen: [Naam instelling voor hoger onderwijs]<\/strong> (hierna te noemen \u201cde HEI\u201d of \u201cde instelling\u201d) gevestigd te [adres HEI],<\/p>\n<p><em>en<\/em><\/p>\n<p><strong>[Naam deelnemer]<\/strong> (hierna te noemen \u201cde Deelnemer\u201d) gevestigd te [adres deelnemer].<\/p>\n<h4 class=\"wp-block-heading\">1. DOEL<\/h4>\n<p>Het doel van deze aansprakelijkheidsverklaring en vrijwaringsovereenkomst is om de instelling te vrijwaren van aansprakelijkheid voor eventuele verwondingen, schade of verliezen die kunnen ontstaan als gevolg van de deelname van de deelnemer aan het [20XX] Google.org Cybersecurity Seminars Program, georganiseerd door de instelling.<\/p>\n<h4 class=\"wp-block-heading\">2. ERKENNING VAN RISICO<\/h4>\n<p><strong>2.1. Vrijwillige deelname<br \/><\/strong>De deelnemer erkent dat zijn\/haar deelname aan het [20XX] Google.org Cybersecurity Seminars Program volledig vrijwillig is.<\/p>\n<p><strong>2.2. Aanvaarding van risico's<br \/><\/strong>De deelnemer begrijpt dat deelname aan het [20XX] Google.org Cybersecurity Seminars Program inherente risico's met zich mee kan brengen, waaronder maar niet beperkt tot [specifieke risico's opsommen, bijv. lichamelijk letsel, materi\u00eble schade, blootstelling aan gevaarlijke omstandigheden, enz.]. De deelnemer aanvaardt de volledige verantwoordelijkheid voor alle risico's van letsel, ziekte, schade of verlies die kunnen voortvloeien uit deelname aan deze activiteit.<\/p>\n<h4 class=\"wp-block-heading\">3. VRIJWARING VAN AANSPRAKELIJKHEID<\/h4>\n<p><strong>3.1. Algemene vrijgave<br \/><\/strong>De deelnemer, namens zichzelf, zijn erfgenamen, rechtverkrijgenden en persoonlijke vertegenwoordigers, vrijwaart hierbij de instelling, haar functionarissen, werknemers, agenten, vertegenwoordigers en vrijwilligers (gezamenlijk \u201cde vrijgestelde partijen\u201d) te vrijwaren, af te zien van, te ontslaan en te verbinden om geen rechtszaak aan te spannen tegen de instelling, haar functionarissen, werknemers, agenten, vertegenwoordigers en vrijwilligers.<\/p>\n<p><strong>3.2. Specifieke vrijgave voor nalatigheid<br \/><\/strong>De deelnemer begrijpt en gaat er uitdrukkelijk mee akkoord dat deze vrijwaring alle claims omvat die gebaseerd zijn op nalatigheid, handelen of nalaten van de vrijgestelde partijen, en betrekking heeft op lichamelijk letsel (inclusief overlijden) en materi\u00eble schade, ongeacht of deze door de deelnemer v\u00f3\u00f3r, tijdens of na deelname is geleden.<\/p>\n<h4 class=\"wp-block-heading\">4. VRIJWARING<\/h4>\n<p>De deelnemer stemt ermee in om de vrijgestelde partijen te vrijwaren, verdedigen en schadeloos te stellen voor alle claims, aansprakelijkheden, schade, kosten of uitgaven (inclusief redelijke advocatenkosten) die voortvloeien uit of verband houden met de deelname van de deelnemer aan het [20XX] Google.org Cybersecurity Seminars Program, met inbegrip van maar niet beperkt tot claims van derden.<\/p>\n<h4 class=\"wp-block-heading\">5. MEDISCHE BEHANDELING<\/h4>\n<p><strong>5.1. Toestemming voor medische behandeling<br \/><\/strong>In geval van letsel of een medisch noodgeval machtigt de deelnemer de instelling om de noodzakelijke medische spoedbehandeling te verlenen of te regelen, op kosten van de deelnemer. De deelnemer erkent dat de instelling geen ziektekostenverzekering biedt en dat de deelnemer zelf verantwoordelijk is voor eventuele medische kosten.<\/p>\n<p><strong>5.2. Medische informatie<br \/><\/strong>De deelnemer stemt ermee in om alle relevante medische informatie aan de instelling te verstrekken die van invloed kan zijn op zijn\/haar deelname aan de activiteit, met inbegrip van eventuele allergie\u00ebn, aandoeningen of medicatie.<\/p>\n<h4 class=\"wp-block-heading\">6. TOEPASSELIJK RECHT EN BEVOEGDE RECHTER<\/h4>\n<p>Deze overeenkomst wordt beheerst door en ge\u00efnterpreteerd in overeenstemming met de wetten van [jurisdictie invoegen]. Alle geschillen die voortvloeien uit of verband houden met deze overeenkomst zullen worden beslecht door de rechtbanken van [jurisdictie invoegen].<\/p>\n<h4 class=\"wp-block-heading\">7. DIVERSEN<\/h4>\n<p><strong>7.1. Volledige overeenkomst<\/strong><strong><br \/><\/strong>Deze overeenkomst vormt de volledige overeenkomst tussen de partijen met betrekking tot het onderwerp hiervan en vervangt alle eerdere overeenkomsten en afspraken, zowel schriftelijk als mondeling.<\/p>\n<p><strong>7.2. Scheidbaarheid<br \/><\/strong>Indien enige bepaling van deze overeenkomst ongeldig of niet-afdwingbaar blijkt te zijn, blijven de overige bepalingen onverminderd van kracht.<\/p>\n<p><strong>7.3. Wijziging<br \/><\/strong>Deze overeenkomst kan alleen worden gewijzigd of aangepast door middel van een schriftelijke overeenkomst die door beide partijen is ondertekend.<\/p>\n<h4 class=\"wp-block-heading\">8. ERKENNING EN AANVAARDING<\/h4>\n<p>Door onderaan te ondertekenen, erkent de deelnemer dat hij\/zij deze aansprakelijkheidsverklaring en vrijwaringsovereenkomst heeft gelezen en begrepen, en dat hij\/zij akkoord gaat met de voorwaarden ervan. De deelnemer bevestigt ook dat hij\/zij meerderjarig is en volledig bevoegd om deze overeenkomst aan te gaan, of, indien minderjarig, dat hij\/zij de toestemming van een ouder of voogd heeft verkregen.<\/p>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td><\/td>\n<td><strong>Functie (indien van toepassing):<\/strong><\/td>\n<td><strong>Naam:<\/strong><\/td>\n<td><strong>Handtekening:<\/strong><\/td>\n<td><strong>Datum:<\/strong><\/td>\n<\/tr>\n<tr>\n<td><strong>Deelnemer:<\/strong><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td><strong>Ouder \/ Voogd:<\/strong><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td><strong>Vertegenwoordiger\/begeleider van instelling voor hoger onderwijs:<\/strong><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h2 class=\"wp-block-heading\">[SJABLOON] \u2013 Document 5<\/h2>\n<h3 class=\"wp-block-heading\">Gedragscode voor studenten<\/h3>\n<p><em>Dit document moet worden gebruikt als een <\/em><strong><em>voorlopig<\/em><\/strong><em> basis voor het ontwikkelen van een gedragscode voor studenten die zij moeten naleven bij hun betrokkenheid bij de lokale gemeenschap.  Breng de nodige aanpassingen aan voor uw specifieke context en raadpleeg uw juridische team voordat u dit document verspreidt.<\/em><\/p>\n<p><strong>Gedragscode voor studenten tussen [naam instelling voor hoger onderwijs] en [naam student]<\/strong><\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<p><strong>Ingangsdatum:<\/strong> [Datum invoegen]<br \/><strong>Vervaldatum: <\/strong> [Datum invoegen of \u201cOnbepaald\u201d]<br \/><strong>Aangegaan tussen: [Naam instelling voor hoger onderwijs]<\/strong> (hierna te noemen \u201cde HEI\u201d) gevestigd te [adres HEI],<\/p>\n<p><em>en<\/em><\/p>\n<p><strong>[Naam student]<\/strong> (hierna te noemen \u201cde student\u201d) gevestigd te .<\/p>\n<h4 class=\"wp-block-heading\">INLEIDING<\/h4>\n<p>Welkom bij het Google.org Cybersecurity Seminars Program van [naam universiteit]. Als deelnemer vertegenwoordigt u onze universiteit en zult u contact hebben met verschillende lokale maatschappelijke organisaties (LCO's). Deze gedragscode beschrijft wat er van u verwacht wordt qua gedrag en prestaties tijdens uw deelname aan het programma. Naleving van deze code is verplicht om een professionele, ethische en veilige omgeving voor alle betrokken partijen te garanderen.<\/p>\n<h4 class=\"wp-block-heading\">PROFESSIONALITEIT<\/h4>\n<p><strong>Respect en integriteit<\/strong>Behandel LCO-medewerkers, leden van de gemeenschap, medestudenten en universiteitspersoneel altijd met respect. Wees eerlijk en houd je bij alle interacties aan de hoogste normen van integriteit.<\/p>\n<p><strong>Stiptheid<\/strong>: Kom op tijd voor alle afspraken, of deze nu op locatie, op afstand of op de universiteit plaatsvinden. Breng je leidinggevende en de LCO op de hoogte van eventuele vertragingen of wijzigingen in je planning.<\/p>\n<p><strong>Kledingvoorschriften<\/strong>Kleed u passend voor de omgeving, rekening houdend met de aard van het werk en de omgeving. Vraag bij twijfel uw leidinggevende om advies over gepaste kleding.<\/p>\n<p><strong>Communicatie<\/strong>: Zorg te allen tijde voor duidelijke en professionele communicatie. Reageer snel op e-mails, berichten en telefoontjes. Gebruik beveiligde communicatiekanalen wanneer u gevoelige informatie bespreekt.<\/p>\n<h4 class=\"wp-block-heading\">VERTROUWELIJKHEID EN GEGEVENSBEVEILIGING<\/h4>\n<p><strong>Vertrouwelijke informatie<\/strong>Respecteer de vertrouwelijkheid van alle informatie waartoe u tijdens uw opdracht toegang hebt. Maak geen gevoelige of vertrouwelijke informatie openbaar zonder uitdrukkelijke toestemming.<\/p>\n<p><strong>Gegevensverwerking<\/strong>Volg de beste praktijken voor het omgaan met gegevens, waaronder versleuteling, veilige opslag en correcte verwijdering van onnodige gegevens. Breng LCO-gegevens niet over naar persoonlijke apparaten of onbeveiligde locaties.<\/p>\n<p><strong>Toegangscontrole<\/strong>: Gebruik alleen systemen, netwerken of gegevens waarvoor u uitdrukkelijk toestemming hebt gekregen. Deel uw toegangsgegevens niet met anderen.<\/p>\n<h4 class=\"wp-block-heading\">ETHISCH GEDRAG<\/h4>\n<p><strong>Naleving van wetten en beleid<\/strong>: Houd u aan alle relevante wetten, voorschriften en universiteitsbeleidsregels, inclusief die met betrekking tot cyberbeveiliging, gegevensbescherming en privacy.<\/p>\n<p><strong>Belangenconflict<\/strong>: Meld mogelijke belangenconflicten aan uw leidinggevende. Vermijd situaties waarin uw persoonlijke belangen in strijd kunnen zijn met uw taken bij de LCO of de universiteit.<\/p>\n<p><strong>Ethisch hacken<\/strong>: Wanneer u betrokken bent bij red-team-activiteiten of kwetsbaarheidsbeoordelingen, zorg er dan voor dat u over duidelijke toestemming beschikt en volg de vastgestelde reikwijdte van het werk. Voer geen ongeoorloofde tests uit en maak geen misbruik van kwetsbaarheden.<\/p>\n<h4 class=\"wp-block-heading\">PERSOONLIJKE VEILIGHEID<\/h4>\n<p><strong>Veiligheid op locatie<\/strong>: Volg alle veiligheidsrichtlijnen van de LCO en de universiteit. Gebruik persoonlijke beschermingsmiddelen (PBM) zoals vereist en let op uw omgeving.  U kunt overwegen om uw persoonlijke bezittingen veilig en in het zicht te bewaren en geen onnodige waardevolle spullen mee te nemen naar de locatie.<\/p>\n<p><strong>Veiligheid bij werken op afstand<\/strong>Zorg ervoor dat uw werkomgeving veilig is en dat u veilige verbindingen (bijvoorbeeld VPN's) gebruikt wanneer u op afstand toegang krijgt tot LCO-systemen.<\/p>\n<p><strong>Noodprocedures<\/strong>: Maak uzelf vertrouwd met de noodprocedures van zowel de universiteit als de LCO. Weet hoe u contact kunt opnemen met hulpdiensten en incidenten kunt melden.<\/p>\n<h4 class=\"wp-block-heading\">VERANTWOORDING EN RAPPORTAGE<\/h4>\n<p><strong>Incidentmelding<\/strong>: Meld alle veiligheidsincidenten, inbreuken of onethisch gedrag onmiddellijk aan uw leidinggevende of de juiste contactpersoon van de universiteit.<\/p>\n<p><strong>Feedback en nabespreking<\/strong>Neem deel aan debriefingsessies na opdrachten om uw ervaringen te bespreken, feedback te geven en verbeterpunten te identificeren.<\/p>\n<p><strong>Verantwoordelijkheid<\/strong>Neem verantwoordelijkheid voor je daden en de impact daarvan op de LCO, de universiteit en de bredere gemeenschap. Streef ernaar een positieve en blijvende impact achter te laten.<\/p>\n<h4 class=\"wp-block-heading\">Tuchtmaatregelen<\/h4>\n<p><strong>Niet-naleving<\/strong>Het niet naleven van deze gedragscode kan leiden tot disciplinaire maatregelen, waaronder maar niet beperkt tot verwijdering uit het cyberbeveiligingsprogramma, academische sancties of melding aan de disciplinaire commissie van de universiteit.<\/p>\n<p><strong>Beroepsprocedure<\/strong>Als u van mening bent dat een disciplinaire maatregel onterecht is, kunt u tegen de beslissing in beroep gaan via de door de universiteit vastgestelde beroepsprocedure.<\/p>\n<h4 class=\"wp-block-heading\">BEVESTIGING<\/h4>\n<p>Door deel te nemen aan het Google.org Cybersecurity Seminars Program van [naam universiteit], bevestigt u dat u deze gedragscode hebt gelezen en begrepen en dat u zich eraan zult houden. Uw toewijding aan deze principes is essentieel voor het succes van de clinic en het vertrouwen dat onze partners in de gemeenschap in ons stellen.<\/p>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td><\/td>\n<td><strong>Functie (indien van toepassing):<\/strong><\/td>\n<td><strong>Naam:<\/strong><\/td>\n<td><strong>Handtekening:<\/strong><\/td>\n<td><strong>Datum:<\/strong><\/td>\n<\/tr>\n<tr>\n<td><strong>Student:<\/strong><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td><strong>Leidinggevende:<\/strong><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h2 class=\"wp-block-heading\">[SJABLOON] \u2013 Document 6<\/h2>\n<h3 class=\"wp-block-heading\">Best practices voor apparaat- en softwarebeveiliging<\/h3>\n<p><em>Dit document moet worden gebruikt als een <\/em><strong><em>voorlopig<\/em><\/strong><em> basis voor het ontwikkelen van een document met best practices voor apparaat- en softwarebeveiliging voor lokale gemeenschapsbetrokkenheid.  Breng de nodige aanpassingen aan voor uw specifieke context en raadpleeg uw juridische team voordat u dit document verspreidt.<\/em><\/p>\n<h4 class=\"wp-block-heading\">INLEIDING<\/h4>\n<p>Dit document beschrijft best practices voor het beveiligen van apparaten en software die worden gebruikt tijdens de samenwerking met lokale gemeenschapsorganisaties (LCO's). Deze best practices hebben ook betrekking op gegevensbescherming en communicatiebeveiliging,  het verwijderen en vernietigen van gegevens, het intrekken van toegangsrechten, incidentrespons en authenticatie. Ze zijn bedoeld om de risico's van cyberaanvallen, datalekken en ongeoorloofde toegang tot apparaten van studenten en systemen van LCO's en universiteiten te beperken, en zijn van cruciaal belang voor het handhaven van de veiligheid en naleving gedurende het hele project.&nbsp;<\/p>\n<h4 class=\"wp-block-heading\">APPARAATBEVEILIGING<\/h4>\n<h4 class=\"wp-block-heading\">Apparaatregistratie en inspectie<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Apparaatinventarisatielogboek<\/strong>:<br \/>De universiteit moet een gedetailleerd logboek bijhouden van alle apparaten en hardware die tijdens de opdracht worden gebruikt, inclusief het type apparaat, het serienummer en de toegewezen gebruikers. Deze inventaris zorgt voor verantwoordingsplicht en maakt het mogelijk om het gebruik van apparaten bij te houden.<\/li>\n<\/ul>\n<ul class=\"wp-block-list\">\n<li><strong>Inspectie van het apparaat voor en na gebruik:<\/strong><br \/>Alle apparaten, zowel persoonlijke apparaten als apparaten die door de universiteit of LCO worden verstrekt, moeten voor en na gebruik een veiligheidscontrole ondergaan. Dit omvat het controleren op malware, het controleren of de software up-to-date is en het verifi\u00ebren dat er geen ongeoorloofde wijzigingen of software-installaties hebben plaatsgevonden. Apparaten moeten ook worden gescand op mogelijke kwetsbaarheden voordat ze worden teruggegeven of losgekoppeld van de LCO-systemen.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">Persoonlijke en LCO-apparaten<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Gebruik van persoonlijke apparaten:<\/strong><br \/>Als persoonlijke apparaten worden gebruikt om toegang te krijgen tot LCO-systemen, moeten deze voldoen aan de beveiligingsnormen van de universiteit, zoals bijgewerkte besturingssystemen en antivirusbescherming.<\/li>\n<\/ul>\n<ul class=\"wp-block-list\">\n<li><strong>LCO-apparaten:<\/strong><br \/>Door LCO geleverde apparaten moeten waar mogelijk worden gebruikt en moeten v\u00f3\u00f3r gebruik veilig worden geconfigureerd en gepatcht.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">Eindpuntbeveiliging<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Antivirus\/antimalware:<\/strong><br \/>Zorg ervoor dat op alle apparaten die tijdens de opdracht worden gebruikt, betrouwbare antivirus- en antimalwaresoftware is ge\u00efnstalleerd en regelmatig wordt bijgewerkt.<\/li>\n<\/ul>\n<ul class=\"wp-block-list\">\n<li><strong>Firewall:<\/strong><br \/>Schakel firewalls in op alle apparaten om bescherming te bieden tegen ongeoorloofde toegang.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">Apparaatversleuteling<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Gegevensversleuteling:<\/strong><br \/>Alle apparaten die gevoelige gegevens verwerken, moeten gebruikmaken van versleuteling, zoals volledige schijfversleuteling (bijvoorbeeld BitLocker voor Windows, FileVault voor macOS), om gegevensdiefstal te voorkomen in geval van verlies van het apparaat of ongeoorloofde toegang.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">Fysieke beveiliging<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Toegangscontrole voor apparaten:<\/strong><br \/>Beveilig apparaten met sterke wachtwoorden, biometrische authenticatie (indien beschikbaar) of pincodes. Zorg ervoor dat apparaten automatisch worden vergrendeld na een periode van inactiviteit om ongeoorloofde toegang te voorkomen.<\/li>\n<\/ul>\n<ul class=\"wp-block-list\">\n<li><strong>Veilige opslag:<\/strong><br \/>Bewaar apparaten op veilige locaties wanneer ze niet worden gebruikt, met name wanneer u reist of werkt in onveilige omgevingen.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">SOFTWAREBESCHERMING<\/h4>\n<h4 class=\"wp-block-heading\">Veilige softwareconfiguratie<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Minimale machtigingen:<\/strong><br \/>Configureer software volgens het principe van minimale rechten, waarbij gebruikers alleen de minimale toegang krijgen die nodig is om hun taken uit te voeren.<\/li>\n<\/ul>\n<ul class=\"wp-block-list\">\n<li><strong>Software-authenticatie:<\/strong><br \/>Gebruik meervoudige authenticatie (MFA) voor software die gevoelige informatie verwerkt, vooral wanneer u op afstand toegang hebt tot LCO-systemen.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">Regelmatige software-updates<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Patchbeheer:<\/strong><br \/>Zorg ervoor dat er een patchbeheerschema is om besturingssystemen, applicaties van derden en beveiligingstools regelmatig bij te werken om bekende kwetsbaarheden te patchen.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">Goedgekeurd softwaregebruik<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Gecontroleerde software:<\/strong><br \/>Gebruik alleen goedgekeurde software die is gecontroleerd op veiligheidsrisico's. Vermijd het downloaden of gebruiken van ongeautoriseerde software, met name van onbetrouwbare bronnen.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">Open source software<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Waarschuwing voor open source:<\/strong><br \/>Als er gebruik wordt gemaakt van open-source software, zorg er dan voor dat deze beschikt over een gerenommeerde ondersteuningsgemeenschap, regelmatige updates en actieve beveiligingsmonitoring. Controleer regelmatig of er bekende kwetsbaarheden in de softwarebibliotheek aanwezig zijn.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">GEGEVENSBESCHERMING EN COMMUNICATIEVEILIGHEID<\/h4>\n<h4 class=\"wp-block-heading\">Gegevensversleuteling<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Gegevens in transit:<\/strong><br \/>Versleutel alle gegevens die tussen apparaten en LCO-systemen worden overgedragen met behulp van veilige methoden, zoals een Virtual Private Network (VPN) of SSL\/TLS-versleuteling. Vermijd onversleutelde communicatiekanalen voor gevoelige gegevens.<\/li>\n<\/ul>\n<ul class=\"wp-block-list\">\n<li><strong>Data-at-Rest:<\/strong><br \/>Zorg ervoor dat gevoelige gegevens die op apparaten zijn opgeslagen, worden versleuteld, vooral wanneer u externe opslagmedia zoals USB-sticks of draagbare harde schijven gebruikt.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">Veilige communicatiemiddelen<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Versleutelde communicatie:<\/strong><br \/>Gebruik veilige, versleutelde communicatieplatforms voor samenwerking en het delen van gegevens (bijvoorbeeld Signal, ProtonMail, Microsoft Teams met versleuteling). Vermijd het gebruik van onbeveiligde communicatiekanalen zoals openbare berichtenapps of gewone e-mail voor gevoelige communicatie.<\/li>\n<\/ul>\n<ul class=\"wp-block-list\">\n<li><strong>Toegang op afstand:<\/strong><br \/>Zorg ervoor dat studenten bij het op afstand gebruiken van LCO-systemen een veilige, versleutelde VPN gebruiken om communicatiekanalen te beschermen tegen mogelijke onderschepping.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">Gegevensback-up<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Regelmatige back-up:<\/strong><br \/>Maak regelmatig back-ups van kritieke gegevens met behulp van veilige, versleutelde back-upoplossingen. Sla back-ups op een veilige, externe locatie op en zorg ervoor dat ze kunnen worden hersteld in geval van gegevensverlies of systeemstoringen.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">GEGEVENSVERWIJDERING EN VERNIETIGING<\/h4>\n<h4 class=\"wp-block-heading\">Protocol voor het verwijderen van gegevens<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Gegevens verwijderen wanneer ze niet langer nodig zijn:<\/strong><br \/>Zodra het project is voltooid en de gegevens niet langer nodig zijn, moeten alle gevoelige gegevens veilig van apparaten worden verwijderd. Dit omvat het verwijderen van alle bestanden, documenten of gegevens die lokaal of op externe opslagapparaten zijn opgeslagen. Zorg ervoor dat verwijderde gegevens niet kunnen worden hersteld door gebruik te maken van veilige verwijderingsmethoden, zoals software voor het vernietigen van bestanden of hulpprogramma's van het besturingssysteem die gegevens overschrijven.<\/li>\n<\/ul>\n<ul class=\"wp-block-list\">\n<li><strong>Beleid inzake gegevensbewaring:<\/strong><br \/>Volg het beleid van de universiteit en LCO inzake gegevensbewaring en zorg ervoor dat alle gegevens die moeten worden bewaard, veilig worden opgeslagen en beschermd volgens de toepasselijke regelgeving. Dit kan betekenen dat u op de hoogte moet blijven van lokale en nationale praktijken en vereisten.  Alle gegevens die niet nodig zijn voor toekomstige referentie- of nalevingsdoeleinden, moeten worden verwijderd.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">Veilige gegevensvernietiging<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Verwijdering van fysieke media:<\/strong><br \/>Gebruik voor apparaten of media die gevoelige gegevens bevatten, zoals harde schijven, USB-sticks of andere fysieke opslagmedia, veilige methoden voor gegevensvernietiging (bijvoorbeeld demagnetiseren, fysieke vernietiging of gecertificeerde versnipperingsdiensten) om ervoor te zorgen dat geen gegevens kunnen worden hersteld.<\/li>\n<\/ul>\n<ul class=\"wp-block-list\">\n<li><strong>Apparaat reinigen:<\/strong><br \/>Voordat u apparaten retourneert of voor andere doeleinden gebruikt, moet u ervoor zorgen dat alle projectgerelateerde gegevens grondig worden gewist met behulp van veilige tools voor gegevensverwijdering. Dit geldt zowel voor persoonlijke apparaten als voor apparaten van LCO die tijdens de opdracht zijn gebruikt.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">TOEGANG VERWIJDEREN<\/h4>\n<h4 class=\"wp-block-heading\">Systeemtoegang intrekken<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Tijdige verwijdering van toegang:<\/strong><br \/>Na afloop van de opdracht moet u onmiddellijk alle toegang tot LCO-systemen, platforms en gevoelige gegevens voor studenten en begeleiders intrekken. Dit omvat het verwijderen van gebruikersaccounts, het deactiveren van inloggegevens en het uitschakelen van tools voor externe toegang.<\/li>\n<\/ul>\n<ul class=\"wp-block-list\">\n<li><strong>Systeemaudit:<\/strong><br \/>Voer een laatste controle uit van alle accounts en machtigingen die verband houden met de opdracht. Zorg ervoor dat er geen resterende toegang meer is voor gebruikers of apparaten die bij het project betrokken zijn.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">Softwarelicenties intrekken<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Licenties deactiveren:<\/strong><br \/>Als studenten of LCO's voor het project gelicentieerde software hebben gekregen, zorg er dan voor dat die licenties na afloop van het project op de juiste manier worden gedeactiveerd of teruggegeven. Controleer bij de betrokken partijen of er geen ongeoorloofde toegang tot gelicentieerde software meer plaatsvindt.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">INCIDENTEN MELDEN EN REAGEREN<\/h4>\n<h4 class=\"wp-block-heading\">Monitoring en incidentdetectie<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Controleer op verdachte activiteiten:<\/strong><br \/>Controleer apparaten continu op tekenen van verdachte activiteiten, zoals ongeoorloofde toegangs pogingen of onverwachte wijzigingen in software en instellingen.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">Melding van beveiligingsincidenten<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Onmiddellijke rapportage:<\/strong><br \/>Meld alle beveiligingsincidenten, zoals verloren of gestolen apparaten, ongeoorloofde toegang of vermoedelijke inbreuken, onmiddellijk aan LCO en de leidinggevenden van de universiteit. Een goede documentatie en een snelle reactie zijn essentieel om de schade tot een minimum te beperken.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">Incidentresponsplan<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Crisisplan activeren:<\/strong><br \/>In geval van een ernstige inbreuk op de beveiliging of een ernstig incident, activeer dan het crisisresponsplan dat tijdens de planningsfase is ontwikkeld. Onderneem onmiddellijk actie om het probleem in te dammen, kritieke gegevens te beschermen en de systeembeveiliging te herstellen.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">AUTHENTICATIE<\/h4>\n<h4 class=\"wp-block-heading\">Wachtwoorden<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Wachtwoordcomplexiteit:<\/strong><br \/>Zorg ervoor dat wachtwoorden sterk zijn, uit minimaal 12 tekens bestaan en een combinatie van hoofdletters, kleine letters, cijfers en symbolen bevatten. Vermijd het gebruik van gemakkelijk te raden informatie, zoals namen of veelgebruikte woorden.<\/li>\n<\/ul>\n<ul class=\"wp-block-list\">\n<li><strong>Gebruik van wachtwoordbeheerders:<\/strong><br \/>Gebruik een betrouwbare wachtwoordbeheerder om complexe wachtwoorden veilig te genereren en op te slaan. Sla wachtwoorden niet op in onbeveiligde bestanden en gebruik niet hetzelfde wachtwoord voor meerdere accounts.<\/li>\n<\/ul>\n<ul class=\"wp-block-list\">\n<li><strong>Biometrie:<\/strong><br \/>Gebruik biometrische authenticatiemethoden waar deze beschikbaar zijn, mits deze methoden de privacy van de gebruikte biometrische gegevens op passende wijze beschermen.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">Meervoudige authenticatie (MFA)<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>MFA inschakelen:<\/strong><br \/>Schakel MFA in op alle accounts en systemen die gevoelige informatie verwerken om een extra beveiligingslaag toe te voegen naast alleen wachtwoorden.<\/li>\n<\/ul>\n<h2 class=\"wp-block-heading\">Over het Google.org-programma voor seminars over cyberbeveiliging <\/h2>\n<p>Het Google.org Cybersecurity Seminars-programma ondersteunt seminars over cyberbeveiliging in<\/p>\n<p>geselecteerde universiteiten en andere in aanmerking komende instellingen voor hoger onderwijs in Europa, het Midden-Oosten en Afrika, om studenten te helpen meer te leren over cyberbeveiliging en mogelijkheden op dit gebied te verkennen.<\/p>\n<p>Het programma ondersteunt actief de uitbreiding van cybersecuritytrainingen aan universiteiten, om zo het diverse personeelsbestand op te bouwen dat nodig is om de meest kwetsbare organisaties te helpen potenti\u00eble cyberaanvallen te voorkomen. Het programma richt zich ook op nieuwe risico's van kunstmatige intelligentie (AI) en biedt studenten inzicht in de veranderingen in het cyberdreigingslandschap als gevolg van AI. Daarnaast helpt het hen om AI effectief te integreren in praktische cybersecuritymaatregelen.<\/p>\n<p>Van deelnemende universiteiten wordt verwacht dat zij gelijkheid, diversiteit en inclusie binnen hun programma's actief bevorderen. Zij moeten een sterke participatie van personen met verschillende achtergronden aanmoedigen en een inclusieve onderwijsomgeving cre\u00ebren, waardoor de algehele leerervaring wordt verrijkt en de cyberbeveiligingsgemeenschap wordt versterkt.<\/p><\/p>","protected":false},"excerpt":{"rendered":"<p>Deze gids biedt best practices voor instellingen voor hoger onderwijs die samenwerken met lokale maatschappelijke organisaties (LCO's) op het gebied van praktische cybersecurityeducatie, met name in het kader van de Google.org Cybersecurity Seminars.<\/p>","protected":false},"author":7,"featured_media":22762,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"extended_layout.php","format":"standard","meta":{"_acf_changed":false,"_seopress_robots_primary_cat":"none","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","inline_featured_image":false,"footnotes":""},"categories":[1577],"tags":[1581],"class_list":["post-22761","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-report","tag-cybersecurity-seminars"],"acf":[],"_links":{"self":[{"href":"https:\/\/virtual-routes.org\/nl\/wp-json\/wp\/v2\/posts\/22761","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/virtual-routes.org\/nl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/virtual-routes.org\/nl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/virtual-routes.org\/nl\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/virtual-routes.org\/nl\/wp-json\/wp\/v2\/comments?post=22761"}],"version-history":[{"count":20,"href":"https:\/\/virtual-routes.org\/nl\/wp-json\/wp\/v2\/posts\/22761\/revisions"}],"predecessor-version":[{"id":50557,"href":"https:\/\/virtual-routes.org\/nl\/wp-json\/wp\/v2\/posts\/22761\/revisions\/50557"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/virtual-routes.org\/nl\/wp-json\/wp\/v2\/media\/22762"}],"wp:attachment":[{"href":"https:\/\/virtual-routes.org\/nl\/wp-json\/wp\/v2\/media?parent=22761"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/virtual-routes.org\/nl\/wp-json\/wp\/v2\/categories?post=22761"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/virtual-routes.org\/nl\/wp-json\/wp\/v2\/tags?post=22761"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}