Dołącz do nas podczas Binding Hook Live 27 października w Underbelly Boulevard Soho w Londynie
Dołącz do nas na Binding Hook Live
Raport

Przewodnik zaangażowania organizacji społeczności lokalnej (LCO)

Seminaria dotyczące cyberbezpieczeństwa

Niniejszy przewodnik zawiera najlepsze praktyki dla instytucji szkolnictwa wyższego w zakresie współpracy z lokalnymi organizacjami społecznymi (LCO) w praktycznej edukacji w zakresie cyberbezpieczeństwa, zwłaszcza w ramach seminariów Google.org dotyczących cyberbezpieczeństwa.

W pierwszej kolejności przedstawiamy, co rozumiemy przez LCO i dlaczego zaangażowanie LCO ma znaczenie dla edukacji w zakresie cyberbezpieczeństwa. Zaangażowanie LCO jest nie tylko dobrodziejstwem dla edukacji i szkolenia studentów, ale także poprawia cyberbezpieczeństwo mniejszych, niedocenianych organizacji, które stoją w obliczu tych samych lokalnych i krajowych zagrożeń, co większe organizacje.

Następnie pokazujemy, w jaki sposób staranne rozważenie i zaplanowanie zaangażowania LCO jest istotne w całym cyklu seminariów Google.org dotyczących cyberbezpieczeństwa i wyjaśniamy, w jaki sposób instytucje szkolnictwa wyższego mogą tworzyć owocne relacje robocze z LCO, zapewniając jednocześnie bezpieczeństwo wszystkim stronom.

Następnie podzieliliśmy zaangażowanie LCO na 3 etapy:

Krok 1 | Przed zaangażowaniem LCO:

Przed zaangażowaniem LCO zachęcamy do oceny potrzeb LCO i umiejętności studentów, ustalenia oczekiwań, przeprowadzenia analizy porównawczej, opracowania planów kryzysowych i wdrożenia odpowiednich protokołów bezpieczeństwa.

Krok 2 | Podczas zaangażowania LCO:

Podczas zaangażowania zachęcamy do utrzymywania regularnej komunikacji między wszystkimi stronami, działania z profesjonalizmem i empatią, zapewnienia szybkiej reakcji kryzysowej w razie potrzeby oraz bezpiecznego przetwarzania wszystkich danych i komunikacji.

Krok 3 | Po zaangażowaniu LCO:

Po zaangażowaniu zachęcamy do zmierzenia wpływu poprzez wywiady, refleksje uczniów, sporządzanie raportów i anonimizację danych. Możesz rozważyć wspieranie bieżących potrzeb LCO i uwzględnienie zdobytej wiedzy w celu udoskonalenia przyszłych kursów i projektów.

Po przewodniku krok po kroku przedstawiamy podsumowanie kluczowych szablonów dokumentów. Szablony te powinny być dostosowywane przez instytucje szkolnictwa wyższego do ich konkretnych potrzeb, kontekstu geograficznego i kulturowego i wykorzystywane wyłącznie po dokonaniu przeglądu prawnego i zarządczego oraz zatwierdzeniu przez każdą instytucję i wszystkie inne zainteresowane strony.

Ogólnie rzecz biorąc, współpraca z LCO jest kluczowym aspektem programu Google.org Cybersecurity Seminars. Oferuje on cenne korzyści, w tym praktyczne doświadczenie dla studentów i możliwość sprostania rzeczywistym wyzwaniom. Współpracując z LCO, uniwersytety mogą wspierać wzajemnie korzystne relacje, które zwiększają wpływ na społeczność, jednocześnie rozwijając umiejętności studentów. Budowanie zaufania i Otwarta komunikacja ma kluczowe znaczenie dla tworzenia owocnych relacji roboczych, zapewniając, że zarówno studenci, jak i LCO czują się wspierani. Partnerstwa te pomagają kultywować długoterminowe zaangażowanie, tworzyć znaczące zmiany i zapewniają ramy do rozwiązywania lokalnych problemów w sposób pełen szacunku i nieoceniający.

Czym jest LCO i dlaczego zaangażowanie LCO ma znaczenie?

LCO to małe, lokalnie skoncentrowane organizacje, które często nie dysponują takimi zasobami cyberbezpieczeństwa jak większe podmioty, ale stoją w obliczu podobnych zagrożeń, w tym ataków państw narodowych i przestępczego oprogramowania ransomware. Krajowe lub międzynarodowe korporacje, agencje publiczne lub podmioty działające na szczeblu krajowym nie są LCO.

Niektóre przykłady LCO to:

  • Publiczne szkoły finansowane przez państwo
  • Lokalne organizacje charytatywne i non-profit
  • Lokalni dostawcy usług opieki zdrowotnej
  • Małe firmy (np. rodzinne sklepy spożywcze)
  • Urzędy miejskie
  • Muzea, teatry i biblioteki
  • Lokalne stowarzyszenia i zrzeszenia
  • Lokalne usługi użyteczności publicznej

Zaangażowanie LCO w ramach programu Google.org Cybersecurity Seminars przynosi korzyści zarówno studentom, jak i LCO. Dla studentów zaangażowanie LCO stanowi cenną okazję do zastosowania wiedzy akademickiej w rzeczywistych sytuacjach, zdobywając praktyczne doświadczenie, które zwiększa ich umiejętności i szanse na zatrudnienie. LCO z kolei korzystają z wiedzy i porad studentów w zakresie cyberbezpieczeństwa, pomagając im zwiększyć świadomość w tym zakresie, wzmocnić obronę i zapewnić, że są lepiej przygotowani do radzenia sobie z potencjalnymi zagrożeniami. Współpraca ta może sprzyjać pogłębieniu relacji między instytucją szkolnictwa wyższego a społecznością, tworząc wspólne zobowiązanie do zwiększania odporności na cyberzagrożenia.

Współpraca studentów z LCO wiąże się jednak z nieodłącznym ryzykiem, które może mieć wpływ na wszystkie zaangażowane strony. W przypadku studentów współpraca z organizacjami zewnętrznymi może narazić ich na obawy prawne, dotyczące prywatności lub bezpieczeństwa, podczas gdy firmy LCO mogą być narażone na niezamierzone naruszenia danych lub niewłaściwe zarządzanie wrażliwymi informacjami podczas projektów studenckich. Instytucje szkolnictwa wyższego również muszą zachować ostrożność, ponieważ incydenty mogą zaszkodzić ich reputacji lub prowadzić do konsekwencji prawnych. W związku z tym staranne planowanie, jasne wytyczne i odpowiedni nadzór mają zasadnicze znaczenie dla ograniczenia tego ryzyka i zapewnienia pozytywnego i bezpiecznego doświadczenia dla wszystkich zaangażowanych stron.

Trzy kroki do udanego zaangażowania

Aby zapewnić studentom produktywną i skuteczną współpracę z lokalnymi organizacjami społecznymi, zalecamy wykonanie tych trzech kluczowych kroków w celu udanego zaangażowania LCO oraz wykorzystanie powiązanych dokumentów w stosownych przypadkach.

Krok 1 | Przed zaangażowaniem LCO

Przed zaangażowaniem LCO zrozumienie potrzeb LCO i ocena umiejętności uczniów mają kluczowe znaczenie dla stworzenia solidnych podstaw dla ukierunkowanej i skutecznej współpracy.

Instytucje szkolnictwa wyższego powinny dokładnie zrozumieć specyficzne potrzeby LCO i dopasować je do zestawów umiejętności uczestniczących studentów. Analiza porównawcza kompetencji zarówno studentów, jak i LCO jest skutecznym podejściem do zapewnienia, że wszyscy są dobrze przygotowani do zaangażowania. W przypadku studentów instytucje szkolnictwa wyższego powinny ocenić, w jakim stopniu studenci nabyli praktyczne umiejętności w zakresie cyberbezpieczeństwa opracowane w ramach seminariów Google.org Cybersecurity Seminars i w jakim stopniu są w stanie zastosować je w rzeczywistych kontekstach. W przypadku LCO instytucje szkolnictwa wyższego powinny dostosować oferowane formy pomocy studentom do konkretnych potrzeb LCO, a także w miarę możliwości uwzględnić dodatkowe wnioski.

Oprócz analizy porównawczej, Studenci powinni zbadać przydzielone im LCO pod kierunkiem swoich przełożonych. Badania te powinny obejmować przegląd wszelkich wcześniejszych incydentów cybernetycznych lub słabych punktów, których doświadczyło LCO. Rozumiejąc te przeszłe wydarzenia, studenci mogą lepiej przygotować się na potencjalne wyzwania i przyczynić się do bardziej efektywnego zaangażowania skoncentrowanego na znalezieniu rozwiązań.

Studenci i przełożeni powinni podjąć odpowiednie kroki w celu ochrony urządzeń, oprogramowania i sprzętu przed zaangażowaniem. Studenci powinni być świadomi najlepszych praktyk w zakresie ochrony systemów LCO, takich jak zabezpieczanie punktów końcowych, szyfrowanie wrażliwych danych i aktualizowanie oprogramowania. Każdy sprzęt lub oprogramowanie używane przez uczniów podczas projektu musi być zgodne z ustalonymi standardami bezpieczeństwa, aby zapobiec lukom w zabezpieczeniach. Ponadto zarówno uczniowie, jak i LCO powinni omówić wszelkie konkretne technologie lub środki ochrony stosowane w LCO. Istotne jest, aby obie strony rozumiały swoje obowiązki w zakresie utrzymania bezpieczeństwa przez cały czas trwania projektu.

Oprócz dobrych praktyk w zakresie cyberbezpieczeństwa, Instytucje szkolnictwa wyższego powinny priorytetowo traktować bezpieczeństwo osobiste i dobre samopoczucie studentów uczestniczących w zaangażowaniu LCO. Na przykład, powinny one ustanowić anonimową infolinię lub mechanizm zgłaszania dla studentów w celu wyrażenia obaw dotyczących nękania, zagrożeń niezwiązanych z bezpieczeństwem cybernetycznym lub wszelkich sytuacji, które sprawiają, że czują się niebezpiecznie podczas pracy z LCO. Ta infolinia powinna zapewniać poufność i szybko reagować na zgłoszenia, zapewniając uczniom bezpieczną przestrzeń do wyrażania swoich obaw bez obawy przed odwetem. Opiekunowie i koordynatorzy programów powinni upewnić się, że wszyscy uczniowie są poinformowani o tym zasobie i zachęcani do korzystania z niego w razie potrzeby.

Wreszcie, instytucje szkolnictwa wyższego powinny określić jasne i realistyczne oczekiwania zarówno wobec LCO, jak i studentów, w tym plan zarządzania kryzysowego. Zarówno uczniowie, jak i LCO powinni uzgodnić pożądaną długość, format i wyniki zaangażowania. Ważne jest, aby od samego początku ustanowić regularne punkty kontaktowe, umożliwiające studentom i LCO poszukiwanie wskazówek lub zgłaszanie pojawiających się problemów. Ponadto plan zarządzania kryzysowego powinien określać kroki, jakie należy podjąć w przypadku incydentu, niezależnie od tego, czy jest on związany z cyberbezpieczeństwem, czy nie.

Kluczowe dokumenty, których opracowanie należy rozważyć na tym etapie, obejmują:

  1. Kwestionariusz przyjęcia LCO w celu zebrania niezbędnych informacji i dostosowania podejścia do każdej organizacji.
  2. Deklaracja oczekiwań (SoE)/ Deklaracja pracy (SoW)/ Protokół ustaleń (MoU)/ Zasady zaangażowania (RoE) aby jasno określić zakres prac i role. Poniżej przedstawiamy jeden szablon tych dokumentów, który należy dostosować do indywidualnych potrzeb.
  3. Umowy o zachowaniu poufności (NDA) w celu ochrony poufnych informacji.
  4. Zrzeczenie się odpowiedzialności przez LCO i studenta w celu określenia ochrony przed odpowiedzialnością.
  5. Kodeks postępowania ucznia w celu zapewnienia profesjonalizmu i przestrzegania standardów etycznych przez cały okres zaangażowania.
  6. Najlepsze praktyki w zakresie ochrony urządzeń i oprogramowania aby nakreślić najlepsze praktyki w zakresie cyberbezpieczeństwa, takie jak zabezpieczanie punktów końcowych, szyfrowanie danych i regularne łatanie.

Koncentrując się na tych krokach przygotowawczych - zrozumieniu potrzeb, ustaleniu oczekiwań, zapewnieniu ochrony i zapewnieniu zasobów bezpieczeństwa - zaangażowanie może przebiegać, gdy wszystkie strony są zgodne, poinformowane i dobrze przygotowane do radzenia sobie z wszelkimi wyzwaniami, które mogą się pojawić.

Krok 2 | Podczas zaangażowania LCO

Podczas zaangażowania LCO, utrzymywanie skutecznej komunikacji i przeprowadzanie regularnych ocen zapewnia, że zarówno uczniowie, jak i LCO mogą radzić sobie z wyzwaniami i pracować nad wspólnymi celami.

Przez cały okres zaangażowania instytucja szkolnictwa wyższego musi zapewnić regularną i otwartą komunikację między wszystkimi stronami - studentami, opiekunami i LCO. Można to osiągnąć poprzez wdrażanie protokołów odprawy za pośrednictwem niezawodnych, bezpiecznych metod komunikacji. Utrzymanie otwartych kanałów komunikacji ułatwi szybką reakcję na wszelkie obawy lub wyzwania podczas zaangażowania. W przypadku współpracy zdalnej należy korzystać z szyfrowanych narzędzi komunikacyjnych w celu ochrony poufnych informacji. Ponadto, jak wspomniano wcześniej, można zapewnić anonimową linię raportowania, aby uczniowie mogli bezpiecznie zgłaszać wszelkie poważne obawy lub kwestie, które mogą pojawić się podczas zaangażowania.

Jeśli pojawi się krytyczna kwestia, ważne jest, aby szybko aktywować wcześniej ustalony plan zarządzania kryzysowego. Należy podjąć natychmiastowe działania w celu ochrony wszystkich zaangażowanych osób, zapewniając, że zarówno LCO, jak i uczniowie otrzymają niezbędne wsparcie w celu rozwiązania wszelkich potencjalnych incydentów.

Krok 3 | Po zaangażowaniu LCO

Po zaangażowaniu LCO ocena wpływu i zebranie informacji zwrotnych jest niezbędne do udoskonalenia przyszłych działań i wspierania ciągłego doskonalenia.

Po zakończeniu zaangażowania należy skupić się na pomiarze wpływu zarówno na uczniów, jak i LCO. Przeprowadzenie wywiadów z uczniami i LCO może pomóc w ocenie ich doświadczeń, wartości uzyskanej ze współpracy oraz obszarów wymagających poprawy. Informacje zwrotne powinny zostać zebrane w szczegółowym raporcie wpływu, zapewniając, że wszystkie zebrane dane są anonimowe i przetwarzane zgodnie z lokalnymi i krajowymi przepisami o ochronie danych.

Tam, gdzie to możliwe, instytucja szkolnictwa wyższego powinna pomagać LCO we wszelkich bieżących potrzebach wynikających z ustaleń. Chociaż zaangażowanie może zostać formalnie zakończone, instytucja może pomóc LCO w nawiązaniu kontaktu z dodatkowymi zasobami lub dalszym wsparciem.

Wreszcie, spostrzeżenia uzyskane zarówno z refleksji uczniów, jak i opinii LCO powinny zostać wykorzystane do udoskonalenia przyszłych seminariów Google.org Cybersecurity i innych programów. Kluczowe wyciągnięte wnioski można uwzględnić w celu poprawy struktury, realizacji i treści programu, zapewniając jego ewolucję i dostosowanie, aby lepiej zaspokoić potrzeby wszystkich uczestników w przyszłych działaniach. Ciągłe uczenie się i adaptacja wzmocnią program i będą sprzyjać bardziej wpływowym wynikom w kolejnych współpracach.

Podsumowanie szablonów dokumentów

Dokument 1 | Kwestionariusz przyjęcia LCO

Tworzenie Kwestionariusz przyjęcia dla LCO uczestniczących w programie może usprawnić gromadzenie informacji w celu wsparcia:

  • Zrozumienie potrzeb i ryzyka organizacji, co pozwala na dostosowanie podejścia do studentów i metod zaangażowania, które najlepiej pasują do organizacji.
  • Alokacja zasobów, zapewniająca dopasowanie studentów do konkretnych organizacji w oparciu o ich umiejętności i szkolenia. 
  • Ustanowienie punktu odniesienia (benchmarking) w celu zrozumienia dojrzałości cyberbezpieczeństwa organizacji w obszarze lokalnym, wspierające pomiar wyników.
  • Przeprowadzenie wstępnej oceny ryzyka identyfikującej najpilniejsze słabe punkty, jakie może mieć LCO.

Ważne jest, aby uczniowie podchodzili do gromadzenia informacji z profesjonalizmem i empatią oraz unikali osądzania. Program Google.org Cybersecurity Seminars jest usługą wspierającą, mającą na celu wzmocnienie lokalnej społeczności, a nie podkreślanie wad.

Dokument 2 | SoE/SoW/MoU/RoE

Ważne jest posiadanie dokumentu określającego ogólny zakres zaangażowania między instytucjami szkolnictwa wyższego, studentami i LCO. Wyjaśnienie, ustalenie i zarządzanie oczekiwaniami przed wykonaniem jakiejkolwiek pracy zapewnia owocną, jasną i opartą na zaufaniu współpracę w przyszłości. Gwarantuje to również, że nie ma "niewypowiedzianych zasad" i niejasnych oczekiwań.

Dokument 2 może służyć jako podstawa jednego z poniższych:

ACRONYMIMIĘ I NAZWISKOOGÓLNIE ZAWIERA
SoEZakres zaangażowaniaInformacje o co praca musi zostać wykonana, i przez kogo (zadania i rezultaty)
SoWDeklaracja pracyInformacje zawarte w zakresie, a także krytyczne szczegóły projektu i umowy 

Zazwyczaj jest to prawnie wiążący dokument
Protokół ustaleńProtokół ustaleńWspólne zrozumienie / intencje między stronami

Zazwyczaj niewiążące
RoEZasady zaangażowaniaJak strony powinny współdziałać lub reagować w określonych sytuacjach

Dokument 3 | Umowa o zachowaniu poufności (NDA)

An NDA (umowa o zachowaniu poufności), znana również jako klauzula poufności, to umowa między instytucją szkolnictwa wyższego a LCO, która ustanawia poufną relację.

W kontekście seminariów Google.org Cybersecurity Seminars, umowy NDA mogą być jednostronne lub dwustronne (wzajemne). W jednostronnej umowie NDA LCO ujawnia informacje instytucji szkolnictwa wyższego, która jest następnie zobowiązana do ochrony tej poufności. W dwustronnej umowie o zachowaniu poufności obie strony wymieniają się informacjami i zgadzają się wzajemnie chronić swoją poufność. Niektóre obszary do rozważenia to:

  • Zdecyduj, co będzie obejmować umowa NDA. Współpracuj ze swoim zespołem prawnym i LCO, aby zdecydować, co jest, a co nie jest objęte umową o zachowaniu poufności. Studenci powinni zostać odpowiednio poinformowani o tym, co obejmuje umowa.
  • Bądź realistą. Studenci mogą być zmuszeni do dzielenia się informacjami ze swoimi rówieśnikami i przełożonymi, jeśli potrzebują wsparcia. Upewnij się, że odbywa się to w tajemnicy. 
  • Zastanów się, jak długo potrwa poufność.

Dokument 4 | Zrzeczenie się odpowiedzialności (LCO, Uczeń)

A Zrzeczenie się odpowiedzialności to dokument prawny, w którym jedna ze stron zgadza się zrzec się prawa do pozwania lub pociągnięcia drugiej strony do odpowiedzialności prawnej za obrażenia, szkody lub inne tego typu niekorzystne skutki, które mogą wystąpić podczas wydarzenia. Zrzeczenie się odpowiedzialności może być ważne, ponieważ zapewnia ochronę prawną, służy jako udokumentowany dowód zaakceptowanego ryzyka oraz zapewnia bezpieczeństwo finansowe i ograniczenie ryzyka.

Dokument 5 | Kodeks postępowania ucznia

A Kodeks postępowania ucznia to zestaw wytycznych i oczekiwań, które określają profesjonalne i etyczne zachowanie wymagane od studentów uczestniczących w klinice. Kodeks ten zapewnia, że studenci postępują uczciwie, z szacunkiem i odpowiedzialnością podczas współpracy z LCO i innymi interesariuszami. Może on obejmować takie aspekty, jak zachowanie poufności, dobre praktyki w zakresie cyberbezpieczeństwa, skuteczna współpraca z rówieśnikami i personelem LCO oraz dbanie o reputację instytucji szkolnictwa wyższego. Przestrzeganie tego kodeksu nie tylko sprzyja pozytywnemu środowisku uczenia się, ale także pomaga studentom rozwijać standardy zawodowe niezbędne w ich przyszłej karierze.

Dokument 6 | Najlepsze praktyki w zakresie ochrony urządzeń i oprogramowania

Dokument wyszczególniający Najlepsze praktyki w zakresie ochrony urządzeń i oprogramowania określa podstawowe wytyczne w celu zapewnienia bezpieczeństwa i integralności zarówno sprzętu, jak i oprogramowania przez cały czas trwania umowy. Powinien on obejmować najlepsze praktyki w zakresie zabezpieczania punktów końcowych, w tym poprzez wdrażanie silnych haseł, włączanie uwierzytelniania dwuskładnikowego oraz regularne aktualizowanie systemów operacyjnych i oprogramowania w celu załatania znanych luk w zabezpieczeniach. Może również obejmować protokoły szyfrowania wrażliwych danych, regularne tworzenie kopii zapasowych i środki antywirusowe, a także szereg innych istotnych środków cyberbezpieczeństwa.

[TEMPLATE] - Dokument 1

Kwestionariusz przyjęcia LCO

Niniejszy dokument powinien być używany jako wstępny Podstawą do opracowania kwestionariusza rekrutacyjnego w celu jak najlepszego dopasowania studentów do potencjalnych lokalnych organizacji społecznych. Przed rozpowszechnieniem niniejszego dokumentu prosimy o dokonanie wszelkich niezbędnych dostosowań do konkretnego kontekstu i skonsultowanie się z zespołem prawnym.

Wprowadzenie

Dziękujemy za zainteresowanie współpracą z [nazwa instytucji szkolnictwa wyższego]. Niniejszy kwestionariusz ma na celu pomóc nam lepiej zrozumieć potrzeby, cele i zasoby organizacji. Dostarczone informacje zostaną wykorzystane do sprawdzenia, czy to, co oferujemy, jest odpowiednie dla Twojej organizacji, a jeśli tak, do nawiązania współpracy z odpowiednimi zespołami studenckimi i zapewnienia owocnej współpracy. Prosimy o jak najdokładniejsze odpowiedzi na wszystkie pytania.

Wypełnienie kwestionariusza powinno zająć około 30-60 minut.

1. INFORMACJE OGÓLNE

Nazwa organizacji
Adres
Główny kontakt    

Nazwa
Główny kontakt 
   
Tytuł
Numer telefonu głównego kontaktu
Główny kontaktowy adres e-mail
Strona internetowa
Uchwyty mediów społecznościowych (jeśli istnieją)

2. SZCZEGÓŁY ORGANIZACJI

Misja
Krótki opis organizacji
Jaki typ organizacji reprezentujesz?- Mała firma
- Organizacja non-profit
- Instytucja edukacyjna (np. szkoła lub uczelnia)
- Rząd (lokalny lub regionalny)
- Organizacja opieki zdrowotnej (np. klinika, szpital)
- Inne (należy określić)
Wielkość organizacji:
- Liczba pracowników
- Liczba wolontariuszy
- Liczba obsługiwanych osób/grup rocznie
Lata działalności

3. BIEŻĄCE POTRZEBY I CELE

Dlaczego Twoja organizacja zwróciła się o pomoc w ramach programu [nazwa instytucji szkolnictwa wyższego] Google.org Cybersecurity Seminars? Wybierz wszystkie, które mają zastosowanie.- Ocena i wzmocnienie ogólnego stanu cyberbezpieczeństwa naszej organizacji.
- Aby rozwiązać konkretne obawy związane z cyberbezpieczeństwem, o których już wiemy
- Dążenie do specjalistycznej edukacji, świadomości i szkoleń w zakresie cyberbezpieczeństwa dla naszych pracowników.
- Wspieranie edukacji, szkoleń i rozwoju specjalistów ds. cyberbezpieczeństwa w naszej społeczności.
- Inne (należy określić)
Jeśli w powyższym pytaniu wybrano kilka odpowiedzi, należy wskazać jedną (1), która ma najwyższy priorytet.
Jakie konkretne cele lub wyniki chciałbyś osiągnąć dzięki współpracy z naszymi studentami?
Czy masz konkretny harmonogram ukończenia tych projektów lub osiągnięcia tych celów?
Które z poniższych standardów regulacyjnych musi spełniać Twoja organizacja? Wybierz wszystkie, które mają zastosowanie.- Ogólne rozporządzenie o ochronie danych (RODO)
- Dyrektywa w sprawie bezpieczeństwa sieci i informacji (NIS) i NIS2
- Dyrektywa o prywatności i łączności elektronicznej
- Ustawa o cyberbezpieczeństwie
- ISO/IEC 27001
- Dyrektywa w sprawie usług płatniczych 2 (PSD2)
- Ustawa o cyfrowej odporności operacyjnej (DORA)
- Nie wiem
- Inne (należy określić)
Z jakich typów urządzeń korzysta Twoja organizacja? Wybierz wszystkie, które mają zastosowanie.- Komputery stacjonarne lub laptopy wydane przez organizację
- Osobiste komputery stacjonarne lub laptopy (BYOD)
- Urządzenia mobilne wydane przez organizację (np. smartfony, tablety)
- Osobiste urządzenia mobilne (BYOD)
Z jakich rodzajów rozwiązań do przechowywania danych korzysta Twoja organizacja? Wybierz wszystkie, które mają zastosowanie?- Przestrzeń robocza lub magazyn w chmurze (np. OneDrive, Dysk Google, Dropbox)
- Lokalne rozwiązanie do tworzenia kopii zapasowych (np. serwer lokalny, pamięć masowa w centrum danych)
- Rozwiązanie do tworzenia kopii zapasowych poza siedzibą firmy lub w chmurze (np. Amazon S3, Google Cloud Storage)

4. HIGIENA CYBERPRZESTRZENI

Czy Twoja organizacja korzysta z uwierzytelniania wieloskładnikowego (MFA) dla krytycznych kont?Tak

Nie

Nie wiem
Czy Twoja organizacja regularnie aktualizuje i aktualizuje wszystkie systemy i oprogramowanie?Tak

Nie

Nie wiem
Czy twoja organizacja posiada system kontroli dostępu i najmniejszych uprawnień?Tak

Nie

Nie wiem
Czy Twoja organizacja regularnie tworzy bezpieczne kopie zapasowe danych i testuje procesy odzyskiwania?Tak

Nie

Nie wiem
Czy Twoja organizacja zapewnia pracownikom regularne szkolenia z zakresu cyberbezpieczeństwa? Jeśli tak, wymień, na czym one polegają (np. dostawca, tematy, częstotliwość).Tak

Nie

Nie wiem

Więcej informacji:
Czy Twoja organizacja monitoruje ruch sieciowy i rejestruje wszystkie działania?Tak

Nie

Nie wiem
Czy twoja organizacja posiada plan reagowania na incydenty, który jest regularnie ćwiczony?Tak

Nie

Nie wiem
Czy organizacja monitoruje i zabezpiecza urządzenia zewnętrzne (np. dyski USB) łączące się z siecią?Tak

Nie

Nie wiem
Czy Twoja organizacja przeprowadza regularne skanowanie podatności i testy penetracyjne?Tak

Nie

Nie wiem
Czy organizacja monitoruje i zabezpiecza urządzenia zewnętrzne (np. dyski USB) łączące się z siecią?Tak

Nie

Nie wiem
Czy organizacja posiada politykę bezpiecznego usuwania danych?Tak

Nie

Nie wiem
Czy Twoja organizacja posiada inwentaryzację fizycznych urządzeń, systemów, platform oprogramowania, aplikacji i personelu?Tak

Nie

Nie wiem
Czy Twoja organizacja stosuje bezpieczne praktyki przechowywania danych zarówno w środowisku lokalnym, jak i w chmurze?Tak

Nie

Nie wiem

5. KWESTIE LOGISTYCZNE

Podaj preferowaną metodę współpracy z uczniami.Na miejscu

Zdalny

Połączenie obu
Jeśli angażujesz się na miejscu, jakie udogodnienia lub zasoby (np. sale konferencyjne, komputery) możesz zapewnić studentom?
Jakie dni / godziny są najlepsze na spotkania lub pracę nad projektem?
Czy istnieją jakieś ograniczenia lub względy (np. poufność, dostęp do określonych danych), o których powinniśmy wiedzieć?

6. OCZEKIWANIA DOTYCZĄCE PARTNERSTWA

Jakie są Twoje oczekiwania dotyczące współpracy z naszymi studentami?
Jak zdefiniowałbyś udaną współpracę z naszą instytucją szkolnictwa wyższego?
Czy jesteś otwarty na przekazywanie uczniom informacji zwrotnych i wskazówek w trakcie współpracy?

7. INFORMACJE DODATKOWE

Czy jest coś jeszcze, o czym chciałbyś, abyśmy wiedzieli w związku z Twoją organizacją lub Twoimi potrzebami?

Dziękujemy za wypełnienie niniejszego kwestionariusza. Z niecierpliwością czekamy na zapoznanie się z odpowiedziami i zbadanie, w jaki sposób możemy najlepiej wspierać Twoją organizację.

[TEMPLATE] - Dokument 2

Deklaracja pracy

Niniejszy dokument powinien być używany jako wstępny Podstawą do opracowania Deklaracji Pracy, Zakresu Oczekiwań, Protokołu Ustaleń lub Zasad Zaangażowania dla zaangażowania społeczności lokalnej. Przed rozpowszechnieniem niniejszego dokumentu prosimy o dokonanie wszelkich niezbędnych dostosowań do konkretnego kontekstu i skonsultowanie się z zespołem prawnym.

Zakres prac (SoW) pomiędzy [nazwa instytucji szkolnictwa wyższego] a [nazwa organizacji społeczności lokalnej]


Data wejścia w życie: [Wstaw datę]
Data wygaśnięcia: [Wstaw datę lub "Nieokreślony"].
Wprowadzone do i pomiędzy: [Nazwa instytucji szkolnictwa wyższego] (zwana dalej "HEI") z siedzibą pod adresem [adres HEI],

oraz

[Nazwa organizacji społeczności lokalnej] (zwana dalej "LCO") z siedzibą pod adresem [adres LCO].

1. CEL

Niniejszy dokument Statement of Work (SoW) ma na celu ustanowienie ram współpracy między instytucją szkolnictwa wyższego a LCO. Celem tego partnerstwa jest zwiększenie świadomości, praktyk i odporności w zakresie cyberbezpieczeństwa w LCO poprzez program seminariów HEI dotyczących cyberbezpieczeństwa Google.org. Niniejszy dokument określa oczekiwania, role, obowiązki i zakres prac dla wszystkich zaangażowanych stron.

2. ŚWIADCZONE USŁUGI

2.1. Działania angażujące
HEI będzie świadczyć następujące usługi na rzecz LCO:

2.1.1. Oceny cyberbezpieczeństwa: Przeprowadzanie ocen podatności, analiz ryzyka i audytów bezpieczeństwa infrastruktury cyfrowej LCO.

2.1.2. Szkolenia i podnoszenie świadomości: Zapewnienie sesji szkoleniowych w zakresie cyberbezpieczeństwa dla pracowników LCO, koncentrujących się na najlepszych praktykach, świadomości zagrożeń i bezpiecznych zachowaniach online.

2.1.3. Wsparcie techniczne: Pomoc we wdrażaniu środków cyberbezpieczeństwa, w tym instalacji oprogramowania, ulepszeń bezpieczeństwa sieci i strategii ochrony danych.

2.1.4. Ćwiczenia Red Team: (jeśli dotyczy) Przeprowadzenie autoryzowanych testów penetracyjnych w celu zidentyfikowania i wyeliminowania słabych punktów zabezpieczeń.

2.2. Rezultaty
Instytucja szkolnictwa wyższego zapewni

2.2.1. Raporty z oceny: Szczegółowe raporty podsumowujące ustalenia z ocen, w tym możliwe do wykonania zalecenia.

2.2.2. Materiały szkoleniowe: Dostosowane materiały szkoleniowe i zasoby do bieżącego użytku przez LCO.

2.2.3. Dokumentacja techniczna: Dokumentacja dotycząca wszelkich wdrożonych rozwiązań technicznych, w tym ustawień konfiguracyjnych i podręczników użytkownika.

2.2.4. Przegląd końcowy: Podsumowanie wszystkich przeprowadzonych działań, osiągniętych wyników i kolejnych kroków dla LCO w celu dalszej poprawy cyberbezpieczeństwa.

3. ROLE I OBOWIĄZKI

3.1. Obowiązki instytucji szkolnictwa wyższego
Instytucja szkolnictwa wyższego zobowiązuje się do:

3.1.1. Zapewnienie wykwalifikowanego personelu: Upewnienie się, że zaangażowani studenci i wykładowcy są wykwalifikowani, odpowiednio przeszkoleni i nadzorowani.

3.1.2. Przestrzeganie standardów etycznych: Prowadzenie wszystkich działań w sposób profesjonalny, etyczny i zgodny z prawem.

3.1.3. Zachowanie poufności: Ochrona poufności wszystkich informacji i danych, do których uzyskano dostęp w trakcie realizacji zlecenia.

3.1.4. Terminowe dostarczanie raportów: Dostarczanie terminowych i wyczerpujących raportów dotyczących wszystkich prowadzonych działań.

3.1.5. Oferowanie bieżącego wsparcia: Zapewnienie rozsądnego stałego wsparcia w celu odpowiedzi na wszelkie dalsze pytania lub kwestie wynikające z zaangażowania.

3.2. Obowiązki LCO
LCO zobowiązuje się do:

3.2.1. Ułatwienie dostępu: Zapewnienie niezbędnego dostępu do systemów, danych i personelu, aby umożliwić instytucji szkolnictwa wyższego wykonanie uzgodnionych działań.

3.2.2. Uczestnictwo w szkoleniach: Zachęcanie pracowników do udziału w sesjach szkoleniowych i wdrażanie zalecanych praktyk w zakresie cyberbezpieczeństwa.

3.2.3. Przekazywanie informacji zwrotnych: Oferowanie informacji zwrotnych na temat skuteczności działań instytucji szkolnictwa wyższego i sugerowanie obszarów wymagających poprawy.

3.2.4. Poufność i ochrona danych: Ochrona wszelkich wrażliwych informacji przekazanych przez Instytucję Szkolnictwa Wyższego i zapewnienie zgodności z przepisami o ochronie danych.

3.2.5. Przestrzeganie umów: Przestrzeganie uzgodnionego harmonogramu i zakresu prac oraz terminowe powiadamianie HEI o wszelkich zmianach.

4. ZAKRES, GRANICE, KOMUNIKACJA

4.1. Zakres i granice

4.1.1. Autoryzowane działania: HEI będzie wykonywać wyłącznie czynności wyraźnie autoryzowane przez LCO.

4.1.2. Ćwiczenia Red Team: (Jeśli dotyczy) Wszystkie testy penetracyjne lub podobne działania będą wstępnie zatwierdzone, z jasnymi zasadami zaangażowania i granicami, aby uniknąć zakłóceń krytycznych systemów.

4.1.3. Obsługa danych: HEI będzie przetwarzać wszystkie dane LCO z zachowaniem najwyższego poziomu bezpieczeństwa, zgodnie z najlepszymi praktykami branżowymi w zakresie ochrony danych.

4.2. Protokoły komunikacyjne

4.2.1. Główne punkty kontaktowe: Należy wyznaczyć główne punkty kontaktowe zarówno dla HEI, jak i LCO, aby ułatwić sprawną komunikację.

4.2.2. Regularne aktualizacje: Zaplanuj regularne kontrole i raporty z postępów, aby informować wszystkie strony.

4.2.3. Zgłaszanie incydentów: Ustanowienie procesu zgłaszania i reagowania na wszelkie incydenty lub naruszenia bezpieczeństwa, które wystąpią podczas zaangażowania.

5. POUFNOŚĆ I OCHRONA DANYCH

5.1. Informacje poufne

5.1.1. Definicja: Informacje poufne obejmują wszelkie informacje niepubliczne przekazane przez którąkolwiek ze stron, w tym między innymi dane techniczne, procesy biznesowe i dane osobowe.

5.1.2. Zobowiązania: Obie strony zgadzają się chronić poufność takich informacji i wykorzystywać je wyłącznie do celów określonych w niniejszych Warunkach.

5.2. Zgodność z przepisami o ochronie danych

5.2.1. Zgodność z przepisami: Obie strony zgadzają się przestrzegać wszystkich obowiązujących przepisów i regulacji dotyczących ochrony danych (np. RODO, CCPA).

5.2.2. Środki bezpieczeństwa danych: HEI wdroży odpowiednie środki techniczne i organizacyjne w celu ochrony danych LCO.

6. UWARUNKOWANIA PRAWNE

6.1. Odpowiedzialność

6.1.1. Ograniczenie odpowiedzialności: Żadna ze stron nie ponosi odpowiedzialności za szkody pośrednie, przypadkowe lub wtórne wynikające z działań prowadzonych na podstawie niniejszych Warunków.

6.1.2. Zwolnienie z odpowiedzialności: LCO zgadza się zabezpieczyć Instytucję szkolnictwa wyższego przed wszelkimi roszczeniami wynikającymi z korzystania przez LCO z usług świadczonych przez Instytucję szkolnictwa wyższego.

6.2. Rozstrzyganie sporów

6.2.1. Mediacja: W przypadku sporu strony zgadzają się w pierwszej kolejności dążyć do jego rozwiązania w drodze mediacji.

6.2.2. Prawo właściwe: Niniejsze Warunki podlegają prawu [jurysdykcja].

7. CZAS TRWANIA I ZAKOŃCZENIE

7.1. Termin

7.1.1. Okres obowiązywania: Niniejsze Warunki obowiązują od [Data Rozpoczęcia] do [Data Zakończenia], o ile żadna ze stron nie wypowie ich wcześniej.

7.1.2. Odnowienie: Umowa SoW może zostać odnowiona za obopólną zgodą.

7.2. Zakończenie

7.2.1. Okres wypowiedzenia: Każda ze stron może wypowiedzieć niniejszą Umowę z zachowaniem [wstawić okres wypowiedzenia, np. 30 dni] pisemnego okresu wypowiedzenia.

7.2.2. Naruszenie warunków: Natychmiastowe rozwiązanie umowy jest dozwolone, jeśli którakolwiek ze stron naruszy warunki niniejszych Warunków.

8. POTWIERDZENIE I AKCEPTACJA

Składając podpis poniżej, obie strony potwierdzają, że przeczytały i zrozumiały niniejszy Zakres prac oraz zgadzają się na jego warunki.

Rola (jeśli dotyczy):Imię i nazwisko:Podpis:Data:
Przedstawiciel instytucji szkolnictwa wyższego:
Przedstawiciel organizacji społeczności lokalnej:

[TEMPLATE] - Dokument 3

Umowa o zachowaniu poufności (NDA)

Niniejszy dokument powinien być używany jako wstępny Podstawą do opracowania umowy o zachowaniu poufności w przypadku, gdy jest to wymagane do zaangażowania społeczności lokalnej. Przed rozpowszechnieniem niniejszego dokumentu prosimy o dokonanie wszelkich niezbędnych dostosowań do konkretnego kontekstu i skonsultowanie się z zespołem prawnym.

Umowa o zachowaniu poufności (NDA)


Data wejścia w życie: [Wstaw datę]
Data wygaśnięcia: [Wstaw datę lub "Nieokreślony"].
Wprowadzone do i pomiędzy: [Nazwa instytucji szkolnictwa wyższego], strona ujawniająca (zwana dalej "HEI" lub "Stroną Ujawniającą") z siedzibą pod adresem [adres HEI],

oraz

[Nazwa organizacji społeczności lokalnej], strona przyjmująca (zwana dalej "LCO" lub "Stroną Otrzymującą") z siedzibą pod adresem [adres LCO].

1. CEL

Celem niniejszej Umowy o zachowaniu poufności (NDA) jest ochrona informacji poufnych i zastrzeżonych, które mogą zostać ujawnione między stronami w związku z Programem Seminariów Google.org dotyczących cyberbezpieczeństwa.

2. DEFINICJA INFORMACJI POUFNYCH

2.1. Informacje poufne
"Informacje Poufne" oznaczają wszelkie niepubliczne informacje ujawnione Stronie Otrzymującej przez Stronę Ujawniającą, w formie pisemnej, ustnej, elektronicznej lub innej, które zostały oznaczone jako poufne lub które, w okolicznościach towarzyszących ujawnieniu, powinny być traktowane jako poufne.

2.2. Wyłączenia z Informacji Poufnych
Informacje poufne nie obejmują informacji, które

  • Jest lub stanie się publicznie dostępny bez winy Strony Otrzymującej.
  • Jest już znana Stronie otrzymującej w momencie ujawnienia, co potwierdzają jej pisemne dokumenty.
  • Został opracowany niezależnie przez Stronę Otrzymującą bez wykorzystania lub odniesienia do Informacji Poufnych Strony Ujawniającej.
  • Zostanie ujawniony Stronie Otrzymującej przez osobę trzecią, która według wiedzy Strony Otrzymującej nie narusza żadnych zobowiązań do zachowania poufności.

3. OBOWIĄZKI STRONY PRZYJMUJĄCEJ

3.1. Wykorzystanie informacji poufnych
Strona otrzymująca zgadza się wykorzystywać Informacje poufne wyłącznie w celu [opisać konkretny cel, np. ocena potencjalnej współpracy, prowadzenie badań itp.

3.2. Nieujawnianie
Strona Otrzymująca zobowiązuje się nie ujawniać Informacji Poufnych żadnej stronie trzeciej bez uprzedniej pisemnej zgody Strony Ujawniającej, z wyjątkiem przypadków wymaganych przez prawo lub koniecznych do realizacji celu niniejszej Umowy. Jeśli ujawnienie jest konieczne, Strona Otrzymująca zapewni, że strona trzecia jest związana zobowiązaniami do zachowania poufności nie mniej restrykcyjnymi niż te zawarte w niniejszym NDA.

3.3. Ochrona informacji
Strona otrzymująca zgadza się podjąć wszelkie uzasadnione środki w celu ochrony poufności Informacji Poufnych, w tym wdrożyć odpowiednie zabezpieczenia fizyczne, elektroniczne i administracyjne.

4. OKRES OBOWIĄZYWANIA I ROZWIĄZANIE

4.1. Termin
Niniejsza Umowa NDA będzie obowiązywać od Daty Wejścia w Życie do Daty Wygaśnięcia lub do momentu jej rozwiązania przez którąkolwiek ze stron za [wstawić okres wypowiedzenia, np. 30 dni] pisemnym powiadomieniem drugiej strony.

4.2. Zwrot lub zniszczenie informacji
Po rozwiązaniu niniejszej Umowy NDA lub na żądanie Strony Ujawniającej, Strona Otrzymująca niezwłocznie zwróci lub zniszczy wszystkie kopie Informacji Poufnych znajdujące się w jej posiadaniu i poświadczy na piśmie, że tak uczyniła.

5. WŁASNOŚĆ INTELEKTUALNA

5.1. Własność
Wszelkie Informacje Poufne pozostają własnością Strony Ujawniającej. Stronie Otrzymującej nie zostaje udzielona żadna licencja, w sposób dorozumiany lub inny, na podstawie jakichkolwiek patentów, znaków towarowych, praw autorskich lub innych praw własności intelektualnej Strony Ujawniającej.

5.2. Brak zobowiązań
Żadne z postanowień niniejszej Umowy nie zobowiązuje żadnej ze stron do kontynuowania jakiejkolwiek transakcji, relacji biznesowych lub współpracy badawczej, a każda ze stron zastrzega sobie prawo do zakończenia rozmów w dowolnym momencie.

6. ZGODNOŚĆ PRAWNA I REGULACYJNA

6.1. Zgodność z przepisami prawa
Strona otrzymująca zgadza się przestrzegać wszystkich obowiązujących przepisów prawa i regulacji w zakresie wykorzystywania, obsługi i ujawniania Informacji Poufnych.

6.2. Wymagane ujawnienie
Jeśli Strona Otrzymująca jest zobowiązana na mocy prawa lub procesu prawnego do ujawnienia jakichkolwiek Informacji Poufnych, niezwłocznie powiadomi o tym Stronę Ujawniającą i będzie współpracować ze Stroną Ujawniającą w celu uzyskania nakazu ochronnego lub innego odpowiedniego środka zaradczego.

7. BRAK GWARANCJI

Strona Ujawniająca przekazuje Informacje Poufne "w stanie, w jakim się znajdują" i nie składa żadnych oświadczeń ani zapewnień, wyraźnych ani dorozumianych, dotyczących dokładności, kompletności lub działania Informacji Poufnych.

8. ŚRODKI ZARADCZE

Strona Otrzymująca przyjmuje do wiadomości, że nieuprawnione ujawnienie lub wykorzystanie Informacji Poufnych może spowodować nieodwracalne szkody dla Strony Ujawniającej. W związku z tym Strona Ujawniająca będzie uprawniona do ubiegania się o zabezpieczenie roszczeń w drodze nakazu sądowego oprócz wszelkich innych dostępnych jej środków prawnych.

9. PRAWO WŁAŚCIWE I JURYSDYKCJA

Niniejsza Umowa NDA podlega i będzie interpretowana zgodnie z prawem [Wstawić Jurysdykcję]. Wszelkie spory wynikające z niniejszej umowy NDA lub z nią związane będą rozstrzygane przez sądy [Wstaw jurysdykcję].

10. RÓŻNE

10.1. Całość Umowy
Niniejsza umowa NDA stanowi całość porozumienia między stronami w odniesieniu do przedmiotu niniejszej umowy i zastępuje wszelkie wcześniejsze umowy i porozumienia, zarówno pisemne, jak i ustne.

10.2. Zmiany
Niniejsza umowa NDA może zostać zmieniona lub zmodyfikowana wyłącznie w formie pisemnej podpisanej przez obie strony.

10.3. Rozdzielność
Jeśli którekolwiek z postanowień niniejszej umowy NDA zostanie uznane za nieważne lub niewykonalne, pozostałe postanowienia pozostaną w pełnej mocy.

10.4. Przypisanie
Żadna ze stron nie może scedować ani przenieść jakichkolwiek praw lub obowiązków wynikających z niniejszej umowy NDA bez uprzedniej pisemnej zgody drugiej strony.

11. POTWIERDZENIE I PODPISY

Składając podpis poniżej, strony potwierdzają, że przeczytały i zrozumiały niniejszą Umowę o zachowaniu poufności i zgadzają się przestrzegać jej warunków.

Rola (jeśli dotyczy):Imię i nazwisko:Podpis:Data:
Strona ujawniająca (instytucja szkolnictwa wyższego) Przedstawiciel:
Strona przyjmująca (organizacja społeczności lokalnej) Przedstawiciel:

[TEMPLATE] - Dokument 4.1

Zrzeczenie się odpowiedzialności przez LCO

Niniejszy dokument powinien być używany jako wstępny Podstawa do opracowania zwolnienia z odpowiedzialności LCO w celu ułatwienia zaangażowania społeczności lokalnej. Przed rozpowszechnieniem niniejszego dokumentu prosimy o dokonanie wszelkich niezbędnych dostosowań do konkretnego kontekstu i skonsultowanie się z zespołem prawnym.

Zrzeczenie się odpowiedzialności między [nazwa instytucji szkolnictwa wyższego] a [imię i nazwisko studenta]


Data wejścia w życie: [Wstaw datę]
Data wygaśnięcia: [Wstaw datę lub "Nieokreślony"].
Wprowadzone do i pomiędzy: [Nazwa instytucji szkolnictwa wyższego] (zwana dalej "ISW" lub "Instytucją") z siedzibą pod adresem [adres ISW],

oraz

[Nazwa organizacji społeczności lokalnej] (zwana dalej "LCO") z siedzibą pod adresem [adres LCO].

1. CEL

Celem niniejszej Umowy zrzeczenia się odpowiedzialności i zwolnienia z odpowiedzialności jest określenie obowiązków, ryzyka i odpowiedzialności związanych ze współpracą między Instytucją a LCO w związku z [20XX Google.org Cybersecurity Seminars Program] oraz zwolnienie każdej ze stron z odpowiedzialności za wszelkie obrażenia, szkody lub straty, które mogą wystąpić w wyniku ich zaangażowania.

2. UZNANIE RYZYKA

2.1. Dobrowolne uczestnictwo
Zarówno Instytucja, jak i LCO przyjmują do wiadomości, że ich udział w programie [20XX Google.org Cybersecurity Seminars Program] jest całkowicie dobrowolny.

2.2. Założenie ryzyka
Każda ze stron rozumie, że udział w programie [20XX Google.org Cybersecurity Seminars Program] może wiązać się z nieodłącznym ryzykiem, w tym między innymi z [wymień konkretne rodzaje ryzyka, np. obrażenia fizyczne, szkody majątkowe, zagrożenia dla cyberbezpieczeństwa itp.] Obie strony przyjmują pełną odpowiedzialność za wszelkie ryzyko obrażeń, chorób, szkód lub strat, które mogą wynikać z ich uczestnictwa.

3. ZWOLNIENIE Z ODPOWIEDZIALNOŚCI

3.1. Wydanie ogólne
Instytucja i LCO, w imieniu własnym, swoich urzędników, pracowników, agentów, przedstawicieli i wolontariuszy (zwanych łącznie "Stronami zwolnionymi"), niniejszym zwalniają, zrzekają się, zwalniają i zobowiązują się nie pozywać się nawzajem z wszelkich roszczeń, żądań, działań, przyczyn działań lub zobowiązań, dowolnego rodzaju lub charakteru, wynikających z lub w jakikolwiek sposób związanych z ich udziałem w [20XX Google.org Cybersecurity Seminars Program], w tym między innymi wszelkich roszczeń z tytułu obrażeń ciała, choroby, śmierci, szkód majątkowych lub innych strat.

3.2. Szczególne zwolnienie za zaniedbanie
Zarówno Instytucja, jak i LCO wyraźnie rozumieją i zgadzają się, że niniejsze zwolnienie obejmuje wszelkie roszczenia oparte na zaniedbaniu, działaniu lub braku działania Stron zwolnionych drugiej strony i obejmuje obrażenia ciała (w tym śmierć) i szkody majątkowe, niezależnie od tego, czy zostały poniesione przed, w trakcie lub po takim uczestnictwie.

4. ODSZKODOWANIE

4.1. Wzajemne odszkodowania
Instytucja zgadza się zabezpieczyć, bronić i chronić LCO i Strony Zwolnione z Odpowiedzialności przed wszelkimi roszczeniami, zobowiązaniami, szkodami, kosztami lub wydatkami (w tym uzasadnionymi honorariami prawników) wynikającymi lub związanymi z zaangażowaniem Instytucji w [opisać konkretne działanie, program lub projekt]. Podobnie, LCO zgadza się zabezpieczyć, bronić i chronić Instytucję i jej Strony zwolnione z odpowiedzialności przed wszelkimi roszczeniami, zobowiązaniami, szkodami, kosztami lub wydatkami wynikającymi z zaangażowania LCO w [opisać konkretne działanie, program lub projekt] lub z nim związanymi.

4.2. Roszczenia osób trzecich
Obie strony zgadzają się zwolnić z odpowiedzialności i zabezpieczyć się wzajemnie przed wszelkimi roszczeniami stron trzecich wynikającymi z lub związanymi z działaniami lub zaniechaniami ich członków kadry kierowniczej, pracowników, agentów lub wolontariuszy w związku z niniejszą Umową.

5. UBEZPIECZENIE

5.1. Ochrona ubezpieczeniowa
Zarówno Instytucja, jak i LCO zgadzają się utrzymywać odpowiednią ochronę ubezpieczeniową, w tym ogólne ubezpieczenie od odpowiedzialności cywilnej i, w stosownych przypadkach, ubezpieczenie od odpowiedzialności zawodowej, w celu pokrycia wszelkich potencjalnych roszczeń lub zobowiązań wynikających z ich udziału w [opisać konkretne działanie, program lub projekt].

5.2. Dowód ubezpieczenia
Na żądanie każda ze stron zgadza się przedstawić drugiej stronie dowód ubezpieczenia, w tym limity i warunki polisy.

6. ZGODNOŚĆ Z PRZEPISAMI PRAWA

6.1. Zgodność z prawem i przepisami
Instytucja i LCO zgadzają się przestrzegać wszystkich obowiązujących przepisów prawa, regulacji i wytycznych podczas wykonywania swoich obowiązków i działań w ramach niniejszej Umowy.

6.2. Wymagane ujawnienie
Jeśli którakolwiek ze stron jest zobowiązana na mocy prawa lub procedury prawnej do ujawnienia jakichkolwiek informacji związanych z niniejszą Umową, niezwłocznie powiadomi o tym drugą stronę i będzie współpracować w celu uzyskania nakazu ochronnego lub innego odpowiedniego środka zaradczego.

7. OKRES OBOWIĄZYWANIA I ROZWIĄZANIE

7.1. Termin
Niniejsza Umowa będzie obowiązywać od Daty Wejścia w Życie do Daty Wygaśnięcia lub do momentu jej rozwiązania przez którąkolwiek ze stron za [wstawić okres wypowiedzenia, np. 30 dni] pisemnym powiadomieniem drugiej strony.

7.2. Zwrot lub zniszczenie informacji
Po rozwiązaniu niniejszej Umowy, każda ze stron zgadza się zwrócić lub zniszczyć wszystkie poufne informacje należące do drugiej strony, zgodnie z zaleceniami strony ujawniającej.

8. PRAWO WŁAŚCIWE I JURYSDYKCJA

Niniejsza Umowa podlega i będzie interpretowana zgodnie z prawem [Wstaw jurysdykcję]. Wszelkie spory wynikające z niniejszej Umowy lub z nią związane będą rozstrzygane przez sądy [Wstaw jurysdykcję].

9. RÓŻNE

9.1. Całość Umowy
Niniejsza Umowa stanowi całość porozumienia między Instytucją a LCO w odniesieniu do jej przedmiotu i zastępuje wszelkie wcześniejsze umowy, porozumienia lub oświadczenia, zarówno pisemne, jak i ustne.

9.2. Zmiany
Niniejsza Umowa może zostać zmieniona lub zmodyfikowana wyłącznie w formie pisemnej podpisanej przez obie strony.

9.3. Rozdzielność
Jeśli którekolwiek z postanowień niniejszej Umowy zostanie uznane za nieważne lub niewykonalne, pozostałe postanowienia pozostaną w pełnej mocy.

9.4. Przypisanie
Żadna ze stron nie może scedować ani przenieść jakichkolwiek praw lub obowiązków wynikających z niniejszej Umowy bez uprzedniej pisemnej zgody drugiej strony.

10. POTWIERDZENIE I PODPISY

Składając podpis poniżej, strony potwierdzają, że przeczytały i zrozumiały niniejszą Umowę zrzeczenia się odpowiedzialności i zwolnienia z odpowiedzialności oraz zgadzają się przestrzegać jej warunków.

Rola (jeśli dotyczy):Imię i nazwisko:Podpis:Data:
Przedstawiciel LCO [Nazwa LCO]:
Przedstawiciel instytucji szkolnictwa wyższego / przełożony:

[TEMPLATE] - Dokument 4.2

Zrzeczenie się odpowiedzialności przez studenta

Niniejszy dokument powinien być używany jako wstępny Podstawa do opracowania zrzeczenia się odpowiedzialności przez ucznia w celu ułatwienia zaangażowania społeczności lokalnej. Przed rozpowszechnieniem niniejszego dokumentu prosimy o dokonanie wszelkich niezbędnych dostosowań do konkretnego kontekstu i skonsultowanie się z zespołem prawnym.

Zrzeczenie się odpowiedzialności między [nazwa instytucji szkolnictwa wyższego] a [imię i nazwisko studenta]


Data wejścia w życie: [Wstaw datę]
Data wygaśnięcia: [Wstaw datę lub "Nieokreślony"].
Zawarta pomiędzy: [Nazwa instytucji szkolnictwa wyższego] (zwana dalej "ISW" lub "Instytucją") z siedzibą pod adresem [adres ISW],

oraz

[Nazwa uczestnika] (zwany dalej "Uczestnikiem") z siedzibą pod adresem [adres uczestnika].

1. CEL

Celem niniejszej Umowy o zrzeczeniu się odpowiedzialności i zwolnieniu z odpowiedzialności jest zwolnienie Instytucji z odpowiedzialności za wszelkie obrażenia, szkody lub straty, które mogą wystąpić w wyniku zaangażowania Uczestnika w program [20XX] Google.org Cybersecurity Seminars, organizowany przez Instytucję.

2. UZNANIE RYZYKA

2.1. Dobrowolne uczestnictwo
Uczestnik przyjmuje do wiadomości, że jego udział w programie [20XX] Google.org Cybersecurity Seminars jest całkowicie dobrowolny.

2.2. Założenie ryzyka
Uczestnik rozumie, że udział w programie [20XX] Google.org Cybersecurity Seminars może wiązać się z nieodłącznym ryzykiem, w tym między innymi z [wymień konkretne zagrożenia, np. obrażenia fizyczne, uszkodzenie mienia, narażenie na niebezpieczne warunki itp.] Uczestnik ponosi pełną odpowiedzialność za wszelkie ryzyko obrażeń, chorób, szkód lub strat, które mogą wynikać z udziału w tym działaniu.

3. ZWOLNIENIE Z ODPOWIEDZIALNOŚCI

3.1. Wydanie ogólne
Uczestnik, w imieniu swoim, swoich spadkobierców, cesjonariuszy i osobistych przedstawicieli, niniejszym zwalnia, zrzeka się, zwalnia i zobowiązuje się nie pozywać Instytucji, jej urzędników, pracowników, agentów, przedstawicieli i wolontariuszy (zwanych łącznie "Stronami zwolnionymi") z wszelkich roszczeń, żądań, działań, przyczyn działań lub zobowiązań, wszelkiego rodzaju lub charakteru, wynikających z lub w jakikolwiek sposób związanych z udziałem Uczestnika w Programie [20XX] Google.org Cybersecurity Seminars, w tym między innymi roszczeń z tytułu obrażeń ciała, choroby, śmierci, szkód majątkowych lub innych strat.

3.2. Szczególne zwolnienie za zaniedbanie
Uczestnik w szczególności rozumie i zgadza się, że niniejsze zwolnienie obejmuje wszelkie roszczenia oparte na zaniedbaniu, działaniu lub zaniechaniu Stron zwolnionych i obejmuje obrażenia ciała (w tym śmierć) i szkody majątkowe, niezależnie od tego, czy zostały poniesione przez Uczestnika przed, w trakcie lub po takim uczestnictwie.

4. ODSZKODOWANIE

Uczestnik zgadza się zabezpieczyć, bronić i chronić Zwolnione Strony przed wszelkimi roszczeniami, zobowiązaniami, szkodami, kosztami lub wydatkami (w tym uzasadnionymi honorariami prawników) wynikającymi z lub związanymi z zaangażowaniem Uczestnika w Program [20XX] Google.org Cybersecurity Seminars, w tym między innymi roszczeniami wniesionymi przez osoby trzecie.

5. LECZENIE

5.1. Zgoda na leczenie
W przypadku urazu lub nagłego wypadku medycznego Uczestnik upoważnia Instytucję do zapewnienia lub zorganizowania leczenia w nagłych wypadkach, jeśli uzna to za konieczne, na koszt Uczestnika. Uczestnik przyjmuje do wiadomości, że Instytucja nie zapewnia ubezpieczenia medycznego i że Uczestnik jest odpowiedzialny za wszelkie poniesione wydatki medyczne.

5.2. Informacje medyczne
Uczestnik wyraża zgodę na przekazanie Instytucji wszelkich istotnych informacji medycznych, które mogą mieć wpływ na jego udział w aktywności, w tym wszelkich alergii, schorzeń lub leków.

6. PRAWO WŁAŚCIWE I JURYSDYKCJA

Niniejsza Umowa podlega i będzie interpretowana zgodnie z prawem [Wstaw jurysdykcję]. Wszelkie spory wynikające z niniejszej Umowy lub z nią związane będą rozstrzygane przez sądy [Wstaw jurysdykcję].

7. RÓŻNE

7.1. Całość Umowy
Niniejsza Umowa stanowi całość porozumienia między stronami w odniesieniu do jej przedmiotu i zastępuje wszelkie wcześniejsze umowy i porozumienia, zarówno pisemne, jak i ustne.

7.2. Rozdzielność
Jeśli którekolwiek z postanowień niniejszej Umowy zostanie uznane za nieważne lub niewykonalne, pozostałe postanowienia pozostaną w pełnej mocy.

7.3. Modyfikacja
Niniejsza Umowa może zostać zmieniona lub zmodyfikowana wyłącznie w formie pisemnej podpisanej przez obie strony.

8. POTWIERDZENIE I AKCEPTACJA

Składając podpis poniżej, Uczestnik potwierdza, że przeczytał i zrozumiał niniejszą Umowę o zrzeczeniu się odpowiedzialności i zwolnieniu z odpowiedzialności oraz że zgadza się na przestrzeganie jej warunków. Uczestnik potwierdza również, że jest pełnoletni i w pełni kompetentny do zawarcia niniejszej Umowy, a jeśli nie jest pełnoletni, uzyskał zgodę rodzica lub opiekuna.

Rola (jeśli dotyczy):Imię i nazwisko:Podpis:Data:
Uczestnik:
Rodzic/Opiekun:
Przedstawiciel instytucji szkolnictwa wyższego / przełożony:

[TEMPLATE] - Dokument 5

Kodeks postępowania ucznia

Niniejszy dokument powinien być używany jako wstępny Podstawą do opracowania kodeksu postępowania dla studentów, którego będą oni przestrzegać podczas angażowania się w życie lokalnej społeczności. Przed rozpowszechnieniem niniejszego dokumentu prosimy o dokonanie wszelkich niezbędnych dostosowań do konkretnego kontekstu i skonsultowanie się z zespołem prawnym.

Kodeks postępowania studenta między [nazwa instytucji szkolnictwa wyższego] a [imię i nazwisko studenta]


Data wejścia w życie: [Wstaw datę]
Data wygaśnięcia: [Wstaw datę lub "Nieokreślony"].
Zawarta pomiędzy: [Nazwa instytucji szkolnictwa wyższego] (zwana dalej "HEI") z siedzibą pod adresem [adres HEI],

oraz

[Imię i nazwisko studenta] (zwany dalej "Uczniem") z siedzibą pod adresem [adres Ucznia].

WPROWADZENIE

Witamy w programie [nazwa uczelni] Google.org Cybersecurity Seminars. Jako uczestnik reprezentujesz naszą uczelnię i będziesz współpracować z różnymi lokalnymi organizacjami społecznymi (LCO). Niniejszy kodeks postępowania określa oczekiwania dotyczące zachowania i wyników podczas udziału w programie. Przestrzeganie tego kodeksu jest obowiązkowe, aby zapewnić profesjonalne, etyczne i bezpieczne środowisko dla wszystkich zaangażowanych stron.

PROFESJONALIZM

Szacunek i uczciwość: Zawsze traktuj pracowników LCO, członków społeczności, innych studentów i pracowników uczelni z szacunkiem. Bądź uczciwy i przestrzegaj najwyższych standardów uczciwości we wszystkich interakcjach.

Punktualność: Punktualne przychodzenie na wszystkie spotkania, zarówno na miejscu, zdalnie, jak i na uniwersytecie. Informowanie przełożonego i LCO o wszelkich opóźnieniach lub zmianach w harmonogramie.

Dress Code: Należy ubierać się odpowiednio do miejsca pracy, biorąc pod uwagę charakter pracy i otoczenie. W razie wątpliwości należy poprosić przełożonego o wskazówki dotyczące odpowiedniego stroju.

Komunikacja: Utrzymywanie jasnej i profesjonalnej komunikacji przez cały czas. Niezwłoczne odpowiadanie na wiadomości e-mail, wiadomości i telefony. Korzystaj z bezpiecznych kanałów komunikacji podczas omawiania poufnych informacji.

POUFNOŚĆ I BEZPIECZEŃSTWO DANYCH

Informacje poufne: Należy przestrzegać poufności wszystkich informacji, do których uzyskano dostęp podczas zatrudnienia. Nie ujawniaj żadnych poufnych lub zastrzeżonych informacji bez wyraźnej zgody.

Obsługa danych: Należy przestrzegać najlepszych praktyk w zakresie obsługi danych, w tym szyfrowania, bezpiecznego przechowywania i właściwego usuwania niepotrzebnych danych. Nie należy przenosić danych LCO na urządzenia osobiste lub do niezabezpieczonych lokalizacji.

Kontrola dostępu: Należy uzyskiwać dostęp wyłącznie do systemów, sieci lub danych, do korzystania z których użytkownik został wyraźnie upoważniony. Nie udostępniaj swoich poświadczeń dostępu innym osobom.

ETYCZNE POSTĘPOWANIE

Zgodność z przepisami i zasadami: Przestrzeganie wszystkich odpowiednich przepisów prawa, regulacji i polityk uniwersyteckich, w tym związanych z cyberbezpieczeństwem, ochroną danych i prywatnością.

Konflikt interesów: Należy ujawniać przełożonemu wszelkie potencjalne konflikty interesów. Unikaj sytuacji, w których Twoje osobiste interesy mogą być sprzeczne z Twoimi obowiązkami wobec LCO lub uniwersytetu.

Ethical Hacking: W przypadku angażowania się w działania czerwonego zespołu lub oceny luk w zabezpieczeniach należy upewnić się, że posiada się wyraźne upoważnienie i postępuje się zgodnie z określonym zakresem prac. Nie angażuj się w nieautoryzowane testowanie lub wykorzystywanie luk w zabezpieczeniach.

BEZPIECZEŃSTWO OSOBISTE

Bezpieczeństwo na miejscu: Należy przestrzegać wszystkich wytycznych dotyczących bezpieczeństwa dostarczonych przez LCO i uniwersytet. Używaj środków ochrony osobistej (PPE) zgodnie z wymaganiami i zwracaj uwagę na otoczenie. Możesz rozważyć zabezpieczenie swoich rzeczy osobistych w zasięgu wzroku i nie przynosić niepotrzebnych kosztowności na miejsce.

Bezpieczeństwo zdalnego zaangażowania: Upewnij się, że Twoje środowisko pracy jest bezpieczne i że korzystasz z bezpiecznych połączeń (np. VPN) podczas zdalnego dostępu do systemów LCO.

Procedury awaryjne: Zapoznanie się z procedurami awaryjnymi zarówno dla uniwersytetu, jak i LCO. Dowiedz się, jak skontaktować się ze służbami ratunkowymi i zgłaszać incydenty.

ODPOWIEDZIALNOŚĆ I RAPORTOWANIE

Zgłaszanie incydentów: Niezwłocznie zgłaszaj wszelkie incydenty związane z bezpieczeństwem, naruszenia lub nieetyczne zachowania swojemu przełożonemu lub odpowiedniej osobie kontaktowej na uczelni.

Informacje zwrotne i podsumowanie: Uczestnictwo w sesjach podsumowujących po zaangażowaniu w celu omówienia doświadczeń, przekazania informacji zwrotnych i zidentyfikowania obszarów wymagających poprawy.

Odpowiedzialność: Bierz odpowiedzialność za swoje działania i ich wpływ na LCO, uniwersytet i szerszą społeczność. Dążenie do wywierania pozytywnego i trwałego wpływu.

DZIAŁANIA DYSCYPLINARNE

Niezgodność: Nieprzestrzeganie niniejszego Kodeksu postępowania może skutkować działaniami dyscyplinarnymi, w tym między innymi usunięciem z programu cyberbezpieczeństwa, karami akademickimi lub zgłoszeniem do uniwersyteckiej komisji dyscyplinarnej.

Proces odwoławczy: Jeśli uważasz, że postępowanie dyscyplinarne jest nieuzasadnione, możesz odwołać się od decyzji w ramach ustanowionego przez uniwersytet procesu odwoławczego.

UZASADNIENIE

Uczestnicząc w programie [nazwa uczelni] Google.org Cybersecurity Seminars, potwierdzasz, że przeczytałeś, zrozumiałeś i zgadzasz się przestrzegać niniejszego Kodeksu postępowania. Zaangażowanie w przestrzeganie tych zasad ma zasadnicze znaczenie dla sukcesu kliniki i zaufania pokładanego w nas przez naszych partnerów społecznych.

Rola (jeśli dotyczy):Imię i nazwisko:Podpis:Data:
Student:
Nadzorca:

[TEMPLATE] - Dokument 6

Najlepsze praktyki w zakresie ochrony urządzeń i oprogramowania

Niniejszy dokument powinien być używany jako wstępny Dokument ten stanowi podstawę do opracowania dokumentu dotyczącego najlepszych praktyk w zakresie ochrony urządzeń i oprogramowania w celu zaangażowania społeczności lokalnej. Przed rozpowszechnieniem niniejszego dokumentu prosimy o dokonanie wszelkich niezbędnych dostosowań do konkretnego kontekstu i skonsultowanie się z zespołem prawnym.

WPROWADZENIE

Niniejszy dokument przedstawia najlepsze praktyki w zakresie ochrony urządzeń i oprogramowania wykorzystywanego podczas współpracy z organizacjami społeczności lokalnych (LCO). Te najlepsze praktyki obejmują również ochronę danych i bezpieczeństwo komunikacji, usuwanie i utylizację danych, usuwanie dostępu, reagowanie na incydenty i uwierzytelnianie. Mają one na celu ograniczenie ryzyka cyberataków, naruszeń danych i nieautoryzowanego dostępu do urządzeń studentów oraz systemów LCO i uniwersyteckich, a także mają kluczowe znaczenie dla utrzymania bezpieczeństwa i zgodności przez cały czas trwania projektu. 

OCHRONA URZĄDZENIA

Rejestrowanie i kontrola urządzeń

  • Dziennik inwentaryzacji urządzeń:
    Uczelnia powinna prowadzić szczegółowy rejestr wszystkich urządzeń i sprzętu używanego podczas zaangażowania, w tym typ urządzenia, numer seryjny i przypisanych użytkowników. Wykaz ten zapewnia odpowiedzialność i umożliwia śledzenie wykorzystania urządzeń.
  • Kontrola urządzenia przed i po użyciu:
    Wszystkie urządzenia, zarówno osobiste, jak i dostarczone przez uczelnię lub LCO, powinny zostać poddane kontroli bezpieczeństwa przed i po użyciu. Obejmuje to sprawdzenie pod kątem złośliwego oprogramowania, upewnienie się, że oprogramowanie jest aktualne oraz sprawdzenie, czy nie nastąpiły nieautoryzowane zmiany lub instalacje oprogramowania. Urządzenia powinny być również skanowane pod kątem potencjalnych luk w zabezpieczeniach, zanim zostaną zwrócone lub odłączone od systemów LCO.

Urządzenia osobiste i LCO

  • Korzystanie z urządzeń osobistych:
    Jeśli do uzyskania dostępu do systemów LCO używane są urządzenia osobiste, muszą one spełniać uniwersyteckie standardy bezpieczeństwa, takie jak zaktualizowane systemy operacyjne i ochrona antywirusowa.
  • Urządzenia LCO:
    Urządzenia dostarczone przez LCO powinny być używane, gdy jest to możliwe, i muszą być bezpiecznie skonfigurowane i załatane przed użyciem.

Bezpieczeństwo punktów końcowych

  • Antywirus/Anty-Malware:
    Upewnij się, że renomowane oprogramowanie antywirusowe i chroniące przed złośliwym oprogramowaniem jest zainstalowane i regularnie aktualizowane na wszystkich urządzeniach używanych podczas zatrudnienia.
  • Zapora sieciowa:
    Włącz zapory sieciowe na wszystkich urządzeniach, aby chronić je przed nieautoryzowanym dostępem.

Szyfrowanie urządzeń

  • Szyfrowanie danych:
    Wszystkie urządzenia obsługujące wrażliwe dane powinny korzystać z szyfrowania, takiego jak szyfrowanie całego dysku (np. BitLocker dla Windows, FileVault dla macOS), w celu ochrony przed kradzieżą danych w przypadku utraty urządzenia lub nieautoryzowanego dostępu.

Bezpieczeństwo fizyczne

  • Kontrola dostępu do urządzenia:
    Chroń urządzenia za pomocą silnych haseł, uwierzytelniania biometrycznego (jeśli jest dostępne) lub kodów PIN. Upewnij się, że urządzenia są automatycznie blokowane po okresach bezczynności, aby zapobiec nieautoryzowanemu dostępowi.
  • Bezpieczne przechowywanie:
    Przechowuj urządzenia w bezpiecznych lokalizacjach, gdy nie są używane, szczególnie podczas podróży lub pracy w niezabezpieczonych środowiskach.

OCHRONA OPROGRAMOWANIA

Bezpieczna konfiguracja oprogramowania

  • Minimalne uprawnienia:
    Skonfiguruj oprogramowanie zgodnie z zasadą najmniejszych uprawnień, przyznając użytkownikom minimalny dostęp niezbędny do wykonywania zadań.
  • Uwierzytelnianie oprogramowania:
    Korzystaj z uwierzytelniania wieloskładnikowego (MFA) w przypadku oprogramowania obsługującego poufne informacje, zwłaszcza w przypadku zdalnego dostępu do systemów LCO.

Regularne aktualizacje oprogramowania

  • Zarządzanie poprawkami:
    Zapewnienie harmonogramu zarządzania poprawkami w celu regularnego aktualizowania systemów operacyjnych, aplikacji innych firm i narzędzi bezpieczeństwa w celu załatania znanych luk w zabezpieczeniach.

Zatwierdzone użycie oprogramowania

  • Sprawdzone oprogramowanie:
    Używaj tylko zatwierdzonego oprogramowania, które zostało sprawdzone pod kątem zagrożeń bezpieczeństwa. Unikaj pobierania lub używania nieautoryzowanego oprogramowania, zwłaszcza z niezaufanych źródeł.

Oprogramowanie Open Source

  • Uwaga na otwarte oprogramowanie:
    Jeśli wykorzystywane jest oprogramowanie open-source, upewnij się, że ma ono renomowaną społeczność wsparcia, regularne aktualizacje i aktywne monitorowanie bezpieczeństwa. Regularnie sprawdzaj znane luki w repozytorium oprogramowania.

OCHRONA DANYCH I BEZPIECZEŃSTWO KOMUNIKACJI

Szyfrowanie danych

  • Dane w tranzycie:
    Szyfruj wszystkie dane przesyłane między urządzeniami a systemami LCO przy użyciu bezpiecznych metod, takich jak wirtualna sieć prywatna (VPN) lub szyfrowanie SSL/TLS. Unikaj nieszyfrowanych kanałów komunikacji dla wrażliwych danych.
  • Data-at-Rest:
    Upewnij się, że poufne dane przechowywane na urządzeniach są zaszyfrowane, szczególnie w przypadku korzystania z zewnętrznych pamięci masowych, takich jak USB lub przenośne dyski twarde.

Narzędzia bezpiecznej komunikacji

  • Szyfrowana komunikacja:
    Korzystaj z bezpiecznych, szyfrowanych platform komunikacyjnych do współpracy i udostępniania danych (np. Signal, ProtonMail, Microsoft Teams z szyfrowaniem). Unikaj korzystania z niezabezpieczonych kanałów komunikacji, takich jak publiczne aplikacje do przesyłania wiadomości lub zwykła poczta elektroniczna do poufnej komunikacji.
  • Zdalny dostęp:
    Podczas zdalnego uzyskiwania dostępu do systemów LCO należy upewnić się, że uczniowie korzystają z bezpiecznej, szyfrowanej sieci VPN w celu ochrony kanałów komunikacji przed potencjalnym przechwyceniem.

Kopia zapasowa danych

  • Regularna kopia zapasowa:
    Regularnie twórz kopie zapasowe krytycznych danych przy użyciu bezpiecznych, szyfrowanych rozwiązań do tworzenia kopii zapasowych. Przechowuj kopie zapasowe w bezpiecznej lokalizacji poza siedzibą firmy i upewnij się, że można je przywrócić w przypadku utraty danych lub awarii systemu.

USUWANIE I UTYLIZACJA DANYCH

Protokół usuwania danych

  • Usuwanie danych, gdy nie są już potrzebne:
    Po zakończeniu projektu, gdy dane nie są już potrzebne, wszystkie wrażliwe dane powinny zostać bezpiecznie usunięte z urządzeń. Obejmuje to usunięcie wszelkich plików, dokumentów lub danych przechowywanych lokalnie lub na zewnętrznych urządzeniach pamięci masowej. Upewnij się, że usuniętych danych nie można odzyskać za pomocą bezpiecznych metod usuwania, takich jak oprogramowanie do niszczenia plików lub narzędzia systemu operacyjnego, które nadpisują dane.
  • Zasady przechowywania danych:
    Przestrzeganie zasad przechowywania danych uniwersyteckich i LCO, zapewniając, że wszelkie dane, które muszą być przechowywane, są bezpiecznie przechowywane i chronione zgodnie z obowiązującymi przepisami. Może to wymagać bycia na bieżąco z lokalnymi i krajowymi praktykami i wymogami. Wszelkie dane, które nie są potrzebne do przyszłych celów referencyjnych lub zgodności, powinny zostać usunięte.

Bezpieczne usuwanie danych

  • Usuwanie nośników fizycznych:
    W przypadku urządzeń lub nośników zawierających poufne dane, takich jak dyski twarde, dyski USB lub inne fizyczne nośniki pamięci, należy stosować bezpieczne metody niszczenia danych (np. rozmagnesowywanie, niszczenie fizyczne lub certyfikowane usługi niszczenia), aby zapewnić, że żadne dane nie będą mogły zostać odzyskane.
  • Odkażanie urządzeń:
    Przed zwrotem lub zmianą przeznaczenia urządzeń należy upewnić się, że zostały one dokładnie wyczyszczone z wszelkich danych związanych z projektem przy użyciu bezpiecznych narzędzi do usuwania danych. Dotyczy to zarówno urządzeń osobistych, jak i urządzeń LCO używanych podczas realizacji zlecenia.

USUNIĘCIE DOSTĘPU

Cofnięcie dostępu do systemu

  • Terminowe usuwanie dostępu:
    Po zakończeniu współpracy należy niezwłocznie odebrać studentom i przełożonym wszelki dostęp do systemów, platform i wrażliwych danych LCO. Obejmuje to usunięcie kont użytkowników, dezaktywację poświadczeń logowania i wyłączenie narzędzi zdalnego dostępu.
  • Audyt systemu:
    Przeprowadzenie końcowego audytu wszystkich kont i uprawnień związanych z zaangażowaniem. Upewnij się, że żaden użytkownik lub urządzenie powiązane z projektem nie ma już dostępu.

Cofnięcie licencji na oprogramowanie

  • Dezaktywacja licencji:
    Jeśli studenci lub LCO otrzymali licencjonowane oprogramowanie na potrzeby projektu, należy upewnić się, że licencje te zostały odpowiednio dezaktywowane lub zwrócone po zakończeniu projektu. Potwierdź z niezbędnymi stronami, że nie ma nieautoryzowanego dostępu do licencjonowanego oprogramowania.

ZGŁASZANIE I REAGOWANIE NA INCYDENTY

Monitorowanie i wykrywanie incydentów

  • Monitorowanie podejrzanej aktywności:
    Ciągłe monitorowanie urządzeń pod kątem oznak podejrzanej aktywności, takich jak próby nieautoryzowanego dostępu lub nieoczekiwane zmiany w oprogramowaniu i ustawieniach.

Zgłaszanie incydentów bezpieczeństwa

  • Natychmiastowe raportowanie:
    Wszelkie incydenty związane z bezpieczeństwem, takie jak zgubione lub skradzione urządzenia, nieautoryzowany dostęp lub podejrzenie naruszenia, należy niezwłocznie zgłaszać LCO i przełożonym uniwersyteckim. Właściwa dokumentacja i szybka reakcja są niezbędne do zminimalizowania szkód.

Plan reagowania na incydenty

  • Aktywacja planu kryzysowego:
    W przypadku poważnego naruszenia bezpieczeństwa lub incydentu należy aktywować plan reagowania kryzysowego opracowany w fazie planowania. Podejmij natychmiastowe działania w celu opanowania problemu, ochrony krytycznych danych i przywrócenia bezpieczeństwa systemu.

AUTENTYFIKACJA

Hasła

  • Złożoność hasła:
    Upewnij się, że hasła są silne, składają się z co najmniej 12 znaków i zawierają kombinację wielkich i małych liter, cyfr i symboli. Unikaj używania łatwych do odgadnięcia informacji, takich jak imiona lub popularne słowa.
  • Korzystanie z menedżerów haseł:
    Korzystaj z renomowanego menedżera haseł, aby bezpiecznie generować i przechowywać złożone hasła. Unikaj przechowywania haseł w niezabezpieczonych plikach lub ponownego używania tego samego hasła na wielu kontach.
  • Dane biometryczne:
    Stosować biometryczne metody uwierzytelniania, jeśli są dostępne, o ile metody te odpowiednio chronią prywatność wykorzystywanych danych biometrycznych.

Uwierzytelnianie wieloskładnikowe (MFA)

  • Włącz MFA:
    Włącz MFA na wszystkich kontach i systemach, które obsługują poufne informacje, aby dodać dodatkową warstwę ochrony wykraczającą poza same hasła.

Informacje o programie seminariów Google.org dotyczących cyberbezpieczeństwa

Program Google.org Cybersecurity Seminars wspiera kursy seminaryjne z zakresu cyberbezpieczeństwa w następujących obszarach

wybrane uniwersytety i inne kwalifikujące się instytucje szkolnictwa wyższego w Europie, na Bliskim Wschodzie i w Afryce, aby pomóc studentom dowiedzieć się więcej o cyberbezpieczeństwie i zbadać ścieżki rozwoju w tej dziedzinie.

Program aktywnie wspiera ekspansję szkoleń z zakresu cyberbezpieczeństwa na uniwersytetach, aby budować zróżnicowaną siłę roboczą potrzebną do pomocy najbardziej narażonym organizacjom w zapobieganiu potencjalnym cyberatakom. Zajmuje się również nowymi zagrożeniami związanymi ze sztuczną inteligencją (AI), zapewniając studentom zrozumienie opartych na AI zmian w krajobrazie cyberzagrożeń i pomagając im skutecznie zintegrować AI z praktycznymi środkami cyberbezpieczeństwa.

Oczekuje się, że uczestniczące uniwersytety będą aktywnie promować równość, różnorodność i integrację w ramach swoich programów. Powinny one zachęcać do silnego uczestnictwa osoby z różnych środowisk i tworzyć integracyjne środowisko edukacyjne, wzbogacając w ten sposób ogólne doświadczenie edukacyjne i wzmacniając społeczność cyberbezpieczeństwa.

Autorzy

James Shires

Współdyrektor, powiernik społeczności

Max Smeets

Współdyrektor, powiernik społeczności

YuYing Mak

Specjalista ds. projektów

Dziękujemy za zapisanie się do naszego newslettera!

Dziękujemy! Otrzymano RSVP dla Przewodnika zaangażowania organizacji społeczności lokalnej (LCO)

Dziękujemy za zgłoszenie! Będziemy w kontakcie.

Złóż wniosek o: Przewodnik zaangażowania organizacji społeczności lokalnej (LCO)

Przewodnik zaangażowania organizacji społeczności lokalnej (LCO)

Ładowanie...

Ładowanie...