Raport
Seminaria dotyczące cyberbezpieczeństwa

Przewodnik zaangażowania organizacji społeczności lokalnej (LCO)

Niniejszy przewodnik zawiera najlepsze praktyki dla instytucji szkolnictwa wyższego w zakresie współpracy z lokalnymi organizacjami społecznymi (LCO) w praktycznej edukacji w zakresie cyberbezpieczeństwa, zwłaszcza w ramach seminariów Google.org dotyczących cyberbezpieczeństwa.

W pierwszej kolejności przedstawiamy, co rozumiemy przez LCO i dlaczego zaangażowanie LCO ma znaczenie dla edukacji w zakresie cyberbezpieczeństwa. Zaangażowanie LCO jest nie tylko dobrodziejstwem dla edukacji i szkolenia studentów, ale także poprawia cyberbezpieczeństwo mniejszych, niedocenianych organizacji, które stoją w obliczu tych samych lokalnych i krajowych zagrożeń, co większe organizacje.

Następnie pokazujemy, w jaki sposób staranne rozważenie i zaplanowanie zaangażowania LCO jest istotne w całym cyklu seminariów Google.org dotyczących cyberbezpieczeństwa i wyjaśniamy, w jaki sposób instytucje szkolnictwa wyższego mogą tworzyć owocne relacje robocze z LCO, zapewniając jednocześnie bezpieczeństwo wszystkim stronom.

Następnie podzieliliśmy zaangażowanie LCO na 3 etapy:

Krok 1 | Przed zaangażowaniem LCO:

Przed zaangażowaniem LCO zachęcamy do oceny potrzeb LCO i umiejętności studentów, ustalenia oczekiwań, przeprowadzenia analizy porównawczej, opracowania planów kryzysowych i wdrożenia odpowiednich protokołów bezpieczeństwa.

Krok 2 | Podczas zaangażowania LCO:

Podczas zaangażowania zachęcamy do utrzymywania regularnej komunikacji między wszystkimi stronami, działania z profesjonalizmem i empatią, zapewnienia szybkiej reakcji kryzysowej w razie potrzeby oraz bezpiecznego przetwarzania wszystkich danych i komunikacji.

Krok 3 | Po zaangażowaniu LCO:

Po zaangażowaniu zachęcamy do zmierzenia wpływu poprzez wywiady, refleksje uczniów, sporządzanie raportów i anonimizację danych. Możesz rozważyć wspieranie bieżących potrzeb LCO i uwzględnienie zdobytej wiedzy w celu udoskonalenia przyszłych kursów i projektów.

Po przewodniku krok po kroku przedstawiamy podsumowanie kluczowych szablonów dokumentów. Szablony te powinny być dostosowywane przez instytucje szkolnictwa wyższego do ich konkretnych potrzeb, kontekstu geograficznego i kulturowego i wykorzystywane wyłącznie po dokonaniu przeglądu prawnego i zarządczego oraz zatwierdzeniu przez każdą instytucję i wszystkie inne zainteresowane strony.

Ogólnie rzecz biorąc, współpraca z LCO jest kluczowym aspektem programu Google.org Cybersecurity Seminars. Oferuje on cenne korzyści, w tym praktyczne doświadczenie dla studentów i możliwość sprostania rzeczywistym wyzwaniom. Współpracując z LCO, uniwersytety mogą wspierać wzajemnie korzystne relacje, które zwiększają wpływ na społeczność, jednocześnie rozwijając umiejętności studentów. Budowanie zaufania i Otwarta komunikacja ma kluczowe znaczenie dla tworzenia owocnych relacji roboczych, zapewniając, że zarówno studenci, jak i LCO czują się wspierani. Partnerstwa te pomagają kultywować długoterminowe zaangażowanie, tworzyć znaczące zmiany i zapewniają ramy do rozwiązywania lokalnych problemów w sposób pełen szacunku i bez osądzania.

Czym jest LCO i dlaczego zaangażowanie LCO ma znaczenie?

LCO to małe, lokalne organizacje, które często nie dysponują takimi zasobami cyberbezpieczeństwa jak większe podmioty, ale stoją w obliczu podobnych zagrożeń, w tym ataków państw narodowych i przestępczego oprogramowania ransomware. Krajowe lub międzynarodowe korporacje, agencje publiczne lub podmioty działające na szczeblu krajowym nie są LCO.

Niektóre przykłady LCO to:

  • Publiczne szkoły finansowane przez państwo
  • Lokalne organizacje charytatywne i non-profit
  • Lokalni dostawcy opieki zdrowotnej
  • Małe firmy (np. rodzinne sklepy spożywcze)
  • Urzędy miejskie
  • Muzea, teatry i biblioteki
  • Lokalne stowarzyszenia i zrzeszenia
  • Lokalne usługi użyteczności publicznej

Zaangażowanie LCO w ramach programu Google.org Cybersecurity Seminars przynosi korzyści zarówno studentom, jak i LCO. Dla studentów zaangażowanie LCO stanowi cenną okazję do zastosowania wiedzy akademickiej w rzeczywistych sytuacjach, zdobywając praktyczne doświadczenie, które zwiększa ich umiejętności i szanse na zatrudnienie. LCO z kolei korzystają z wiedzy i porad studentów w zakresie cyberbezpieczeństwa, pomagając im zwiększyć świadomość w tym zakresie, wzmocnić obronę i zapewnić, że są lepiej przygotowani do radzenia sobie z potencjalnymi zagrożeniami. Współpraca ta może sprzyjać pogłębieniu relacji między instytucją szkolnictwa wyższego a społecznością, tworząc wspólne zobowiązanie do zwiększania odporności na cyberzagrożenia.

Współpraca studentów z LCO wiąże się jednak z nieodłącznym ryzykiem, które może mieć wpływ na wszystkie zaangażowane strony. W przypadku studentów współpraca z organizacjami zewnętrznymi może narazić ich na obawy prawne, dotyczące prywatności lub bezpieczeństwa, podczas gdy firmy LCO mogą być narażone na niezamierzone naruszenia danych lub niewłaściwe zarządzanie wrażliwymi informacjami podczas projektów studenckich. Instytucje szkolnictwa wyższego również muszą zachować ostrożność, ponieważ incydenty mogą zaszkodzić ich reputacji lub prowadzić do konsekwencji prawnych. W związku z tym staranne planowanie, jasne wytyczne i odpowiedni nadzór mają zasadnicze znaczenie dla ograniczenia tego ryzyka i zapewnienia pozytywnego i bezpiecznego doświadczenia dla wszystkich zaangażowanych stron.

Trzy kroki do udanego zaangażowania

Aby zapewnić studentom produktywną i wpływową współpracę z lokalnymi organizacjami społecznymi, zalecamy wykonanie tych trzech kluczowych kroków w celu udanego zaangażowania LCO oraz wykorzystanie powiązanych dokumentów w stosownych przypadkach.

Krok 1 | Przed zaangażowaniem LCO

Przed zaangażowaniem LCO zrozumienie potrzeb LCO i ocena umiejętności uczniów mają kluczowe znaczenie dla stworzenia solidnych podstaw dla ukierunkowanej i skutecznej współpracy.

Instytucje szkolnictwa wyższego powinny dokładnie zrozumieć specyficzne potrzeby LCO i dopasować je do zestawów umiejętności uczestniczących studentów. Analiza porównawcza kompetencji zarówno studentów, jak i LCO jest skutecznym podejściem do zapewnienia, że wszyscy są dobrze przygotowani do zaangażowania. W przypadku studentów instytucje szkolnictwa wyższego powinny ocenić, w jakim stopniu studenci nabyli praktyczne umiejętności w zakresie cyberbezpieczeństwa opracowane w ramach seminariów Google.org Cybersecurity Seminars i w jakim stopniu są w stanie zastosować je w rzeczywistych kontekstach. W przypadku LCO instytucje szkolnictwa wyższego powinny dostosować oferowane formy pomocy studentom do konkretnych potrzeb LCO, a także w miarę możliwości uwzględnić dodatkowe wnioski.

Oprócz analizy porównawczej, studenci powinni zbadać przydzielone im LCO pod kierunkiem swoich przełożonych. Badania te powinny obejmować przegląd wszelkich wcześniejszych incydentów cybernetycznych lub słabych punktów, których doświadczył LCO. Rozumiejąc te przeszłe wydarzenia, studenci mogą lepiej przygotować się na potencjalne wyzwania i przyczynić się do bardziej efektywnego zaangażowania skoncentrowanego na znalezieniu rozwiązań.

Studenci i przełożeni powinni podjąć odpowiednie kroki w celu ochrony urządzeń, oprogramowania i sprzętu przed zaangażowaniem. Studenci powinni być świadomi najlepszych praktyk w zakresie ochrony systemów LCO, takich jak zabezpieczanie punktów końcowych, szyfrowanie wrażliwych danych i aktualizowanie oprogramowania. Każdy sprzęt lub oprogramowanie używane przez uczniów podczas projektu musi być zgodne z ustalonymi standardami bezpieczeństwa, aby zapobiec lukom w zabezpieczeniach. Ponadto zarówno uczniowie, jak i LCO powinni omówić wszelkie konkretne technologie lub środki ochrony stosowane w LCO. Istotne jest, aby obie strony rozumiały swoje obowiązki w zakresie utrzymania bezpieczeństwa przez cały czas trwania projektu.

Oprócz dobrych praktyk w zakresie cyberbezpieczeństwa, instytucje szkolnictwa wyższego powinny priorytetowo traktować osobiste bezpieczeństwo i dobre samopoczucie studentów uczestniczących w zaangażowaniu LCO. Na przykład, powinny one ustanowić anonimową infolinię lub mechanizm zgłaszania dla studentów, aby mogli wyrażać obawy dotyczące nękania, zagrożeń niezwiązanych z cyberbezpieczeństwem lub wszelkich sytuacji, które sprawiają, że czują się niebezpiecznie podczas pracy z LCO. Ta infolinia powinna zapewniać poufność i szybko reagować na zgłoszenia, zapewniając uczniom bezpieczną przestrzeń do wyrażania swoich obaw bez obawy przed odwetem. Opiekunowie i koordynatorzy programów powinni upewnić się, że wszyscy uczniowie są poinformowani o tym zasobie i zachęcani do korzystania z niego w razie potrzeby.

Wreszcie, instytucje szkolnictwa wyższego powinny określić jasne i realistyczne oczekiwania zarówno dla LCO, jak i studentów, w tym plan zarządzania kryzysowego. Zarówno studenci, jak i LCO powinni uzgodnić pożądaną długość, format i wynik zaangażowania. Ważne jest, aby od samego początku ustanowić regularne punkty kontaktowe, umożliwiające studentom i LCO poszukiwanie wskazówek lub zgłaszanie pojawiających się problemów. Ponadto plan zarządzania kryzysowego powinien określać kroki, jakie należy podjąć w przypadku incydentu, niezależnie od tego, czy jest on związany z cyberbezpieczeństwem, czy nie.

Kluczowe dokumenty, których opracowanie należy rozważyć na tym etapie, obejmują:

  1. Kwestionariusz wstępny LCO w celu zebrania niezbędnych informacji i dostosowania podejścia do każdej organizacji.
  2. Statement of Expectations (SoE)/Statement of Work (SoW)/Memorandum of Understanding (MoU)/Rules of Engagement (RoE) w celu jasnego określenia zakresu prac i ról. Poniżej przedstawiamy jeden szablon tych dokumentów, który należy dostosować do indywidualnych potrzeb.
  3. Umowy o zachowaniu poufności (NDA) w celu ochrony poufnych informacji.
  4. LCO i Student Liability Waivers w celu określenia ochrony przed odpowiedzialnością.
  5. Kodeks postępowania studenta w celu zapewnienia profesjonalizmu i przestrzegania standardów etycznych przez cały okres zaangażowania.
  6. Najlepsze praktyki w zakresie ochrony urządzeń i oprogramowania, aby nakreślić najlepsze praktyki w zakresie cyberbezpieczeństwa, takie jak zabezpieczanie punktów końcowych, szyfrowanie danych i regularne łatanie.

Koncentrując się na tych krokach przygotowawczych - zrozumieniu potrzeb, ustaleniu oczekiwań, zapewnieniu ochrony i zapewnieniu zasobów bezpieczeństwa - zaangażowanie może przebiegać, gdy wszystkie strony są zgodne, poinformowane i dobrze przygotowane do radzenia sobie z wszelkimi wyzwaniami, które mogą się pojawić.

Krok 2 | Podczas zaangażowania LCO

Podczas zaangażowania LCO, utrzymywanie skutecznej komunikacji i przeprowadzanie regularnych ocen zapewnia, że zarówno uczniowie, jak i LCO mogą radzić sobie z wyzwaniami i pracować nad wspólnymi celami.

Przez cały okres zaangażowania instytucja szkolnictwa wyższego musi zapewnić regularną i otwartą komunikację między wszystkimi stronami - studentami, opiekunami i LCO. Można to osiągnąć poprzez wdrożenie protokołów odprawy za pośrednictwem niezawodnych, bezpiecznych metod komunikacji. Utrzymanie otwartych kanałów komunikacji ułatwi szybką reakcję na wszelkie obawy lub wyzwania podczas zaangażowania. W przypadku współpracy zdalnej należy korzystać z szyfrowanych narzędzi komunikacyjnych w celu ochrony poufnych informacji. Ponadto, jak wspomniano wcześniej, można zapewnić anonimową linię raportowania, aby uczniowie mogli bezpiecznie zgłaszać wszelkie poważne obawy lub kwestie, które mogą pojawić się podczas zaangażowania.

Jeśli pojawi się krytyczna kwestia, ważne jest, aby szybko aktywować wcześniej ustalony plan zarządzania kryzysowego. Należy podjąć natychmiastowe działania w celu ochrony wszystkich zaangażowanych osób, zapewniając, że zarówno LCO, jak i uczniowie otrzymają niezbędne wsparcie w celu rozwiązania wszelkich potencjalnych incydentów.

Krok 3 | Po zaangażowaniu LCO

Po zaangażowaniu LCO ocena wpływu i zebranie informacji zwrotnych jest niezbędne do udoskonalenia przyszłych działań i wspierania ciągłego doskonalenia.

Po zakończeniu zaangażowania należy skupić się na pomiarze wpływu zarówno na uczniów, jak i LCO. Przeprowadzenie wywiadów z uczniami i LCO może pomóc w ocenie ich doświadczeń, wartości uzyskanej ze współpracy oraz obszarów wymagających poprawy. Informacje zwrotne powinny zostać zebrane w szczegółowym raporcie wpływu, zapewniając, że wszystkie zebrane dane są anonimowe i przetwarzane zgodnie z lokalnymi i krajowymi przepisami o ochronie danych.

Uczniowie powinni być zachęcani do udziału w okresie refleksji poprzez proces samooceny uczniów i oceny rówieśników. Pozwala im to krytycznie ocenić swoje wyniki i wkład swoich rówieśników, sprzyjając głębszemu uczeniu się i rozwojowi zawodowemu. Taka refleksja jest kluczem do ugruntowania ich zrozumienia stojących przed nimi wyzwań i tego, w jaki sposób zastosowali swoje umiejętności w rzeczywistych kontekstach.

Tam, gdzie to możliwe, instytucja szkolnictwa wyższego powinna pomagać LCO we wszelkich bieżących potrzebach, które wyłaniają się z ustaleń. Chociaż zaangażowanie może zostać formalnie zakończone, instytucja może pomóc LCO w nawiązaniu kontaktu z dodatkowymi zasobami lub dalszym wsparciem.

Wreszcie, spostrzeżenia uzyskane zarówno z refleksji uczniów, jak i opinii LCO powinny zostać wykorzystane do udoskonalenia przyszłych seminariów Google.org Cybersecurity i innych programów. Kluczowe wyciągnięte wnioski można uwzględnić w celu poprawy struktury, realizacji i treści programu, zapewniając jego ewolucję i dostosowanie, aby lepiej zaspokoić potrzeby wszystkich uczestników w przyszłych działaniach. Ciągłe uczenie się i adaptacja wzmocnią program i będą sprzyjać bardziej wpływowym wynikom w kolejnych współpracach.

Podsumowanie szablonów dokumentów

Dokument 1 | Kwestionariusz przyjęcia LCO

Stworzenie kwestionariusza przyjęcia dla LCO uczestniczących w programie może usprawnić gromadzenie informacji w celu uzyskania wsparcia:

  • Zrozumienie potrzeb i ryzyka organizacji, co pozwala na dostosowanie podejścia do studentów i metod zaangażowania, które najlepiej pasują do organizacji.
  • Alokacja zasobów, zapewniająca dopasowanie studentów do konkretnych organizacji w oparciu o ich umiejętności i szkolenia.
  • Ustanowienie punktu odniesienia (benchmarking) w celu zrozumienia dojrzałości cyberbezpieczeństwa organizacji w obszarze lokalnym, wspierające pomiar wyników.
  • Przeprowadzenie wstępnej oceny ryzyka identyfikującej najpilniejsze słabe punkty, jakie może posiadać LCO.

Ważne jest, aby uczniowie podchodzili do gromadzenia informacji z profesjonalizmem i empatią oraz unikali osądzania. Program Google.org Cybersecurity Seminars jest usługą wspierającą, mającą na celu wzmocnienie lokalnej społeczności, a nie podkreślanie wad.

Dokument 2 | SoE/SoW/MoU/RoE

Ważne jest posiadanie dokumentu określającego ogólny zakres zaangażowania między instytucjami szkolnictwa wyższego, studentami i LCO. Wyjaśnienie, ustalenie i zarządzanie oczekiwaniami przed wykonaniem jakiejkolwiek pracy zapewnia owocną, jasną i opartą na zaufaniu współpracę w przyszłości. Gwarantuje to również, że nie ma "niewypowiedzianych zasad" i niejasnych oczekiwań.

Dokument 2 może służyć jako podstawa jednego z poniższych:

ACRONYMIMIĘ I NAZWISKOOGÓLNIE ZAWIERA
SoEZakres zaangażowaniaInformacje o tym , jakie prace należy wykonać i przez kogo (zadania i rezultaty)
SoWDeklaracja pracyInformacje zawarte w zakresie, a także krytyczne szczegóły projektu i umowy

Typowo prawnie wiążący dokument
Protokół ustaleńProtokół ustaleńWspólne zrozumienie / intencje stron

Zazwyczaj niewiążące
RoEZasady zaangażowaniaJak strony powinny współdziałać lub reagować w określonych sytuacjach?

Dokument 3 | Umowa o zachowaniu poufności (NDA)

NDA (umowa o zachowaniu poufności), znana również jako klauzula poufności, to umowa między instytucją szkolnictwa wyższego a LCO, która ustanawia poufną relację.

W kontekście seminariów Google.org Cybersecurity Seminars, umowy NDA mogą być jednostronne lub dwustronne (wzajemne). W jednostronnej umowie NDA LCO ujawnia informacje instytucji szkolnictwa wyższego, która jest następnie zobowiązana do ochrony tej poufności. W dwustronnej umowie o zachowaniu poufności obie strony wymieniają się informacjami i zgadzają się wzajemnie chronić swoją poufność. Niektóre obszary do rozważenia to:

  • Zdecyduj, co będzie obejmować umowa NDA. Współpracuj ze swoim zespołem prawnym i LCO, aby zdecydować, co jest, a co nie jest objęte umową o zachowaniu poufności. Studenci powinni zostać odpowiednio poinformowani o tym, co obejmuje umowa.
  • Bądź realistą. Uczniowie mogą potrzebować podzielić się informacjami ze swoimi rówieśnikami i przełożonymi, jeśli potrzebują wsparcia. Upewnij się, że odbywa się to z zachowaniem poufności.
  • Zastanów się, jak długo potrwa poufność.

Dokument 4 | Zrzeczenie się odpowiedzialności (LCO, Uczeń)

Zrzeczenie się odpowiedzialności to dokument prawny, w którym jedna ze stron zgadza się zrzec się prawa do pozwania lub pociągnięcia drugiej strony do odpowiedzialności prawnej za obrażenia, szkody lub inne tego typu niekorzystne skutki, które mogą wystąpić podczas wydarzenia. Zrzeczenie się odpowiedzialności może być ważne, ponieważ zapewnia ochronę prawną, służy jako udokumentowany dowód zaakceptowanego ryzyka oraz zapewnia bezpieczeństwo finansowe i ograniczenie ryzyka.

Dokument 5 | Kodeks postępowania ucznia

Kodeks postępowania studenta to zestaw wytycznych i oczekiwań, które określają profesjonalne i etyczne zachowanie wymagane od studentów uczestniczących w klinice. Kodeks ten zapewnia, że studenci postępują uczciwie, z szacunkiem i odpowiedzialnością podczas współpracy z LCO i innymi zainteresowanymi stronami. Może on obejmować takie aspekty, jak zachowanie poufności, dobre praktyki w zakresie cyberbezpieczeństwa, skuteczna współpraca z rówieśnikami i personelem LCO oraz dbanie o reputację instytucji szkolnictwa wyższego. Przestrzeganie tego kodeksu nie tylko sprzyja pozytywnemu środowisku uczenia się, ale także pomaga studentom rozwijać standardy zawodowe niezbędne w ich przyszłej karierze.

Dokument 6 | Najlepsze praktyki w zakresie ochrony urządzeń i oprogramowania

Dokument wyszczególniający najlepsze praktyki w zakresie ochrony urządzeń i oprogramowania zawiera podstawowe wytyczne mające na celu zapewnienie bezpieczeństwa i integralności zarówno sprzętu, jak i oprogramowania w trakcie całego procesu. Powinien on obejmować najlepsze praktyki w zakresie zabezpieczania punktów końcowych, w tym poprzez wdrażanie silnych haseł, włączanie uwierzytelniania dwuskładnikowego oraz regularne aktualizowanie systemów operacyjnych i oprogramowania w celu załatania znanych luk w zabezpieczeniach. Może również obejmować protokoły szyfrowania wrażliwych danych, regularne tworzenie kopii zapasowych i środki antywirusowe, a także szereg innych istotnych środków cyberbezpieczeństwa.

Dokument 7 | Samoocena uczniów i ocena rówieśników

Samoocena ucznia i ocena rówieśników to narzędzie refleksyjne wykorzystywane do oceny indywidualnego i zespołowego wkładu w projekt. Uczniowie oceniają własne wyniki, a także wyniki swoich rówieśników, koncentrując się na takich czynnikach, jak uczestnictwo, współpraca, komunikacja i jakość wykonanej pracy. Proces ten zachęca do samoświadomości, odpowiedzialności i konstruktywnych informacji zwrotnych, pomagając uczniom zidentyfikować mocne strony i obszary wymagające poprawy. Promuje również sprawiedliwą ocenę pracy grupowej, uznając wkład każdego członka i zajmując się wszelkimi rozbieżnościami.

[TEMPLATE] - Dokument 1

Kwestionariusz przyjęcia LCO

Ten dokument powinien być używany jako wstępny Podstawą do opracowania kwestionariusza rekrutacyjnego w celu jak najlepszego dopasowania studentów do potencjalnych lokalnych organizacji społecznych. Przed rozpowszechnieniem niniejszego dokumentu prosimy o dokonanie wszelkich niezbędnych dostosowań do konkretnego kontekstu i skonsultowanie się z zespołem prawnym.

Wprowadzenie

Dziękujemy za zainteresowanie współpracą z [Higher Education Institution Name]. Niniejszy kwestionariusz ma na celu pomóc nam lepiej zrozumieć potrzeby, cele i zasoby organizacji. Podane informacje zostaną wykorzystane do sprawdzenia, czy to, co oferujemy, jest odpowiednie dla Twojej organizacji, a jeśli tak, to do nawiązania współpracy z odpowiednimi zespołami studentów i zapewnienia produktywnej współpracy. Prosimy o jak najdokładniejsze odpowiedzi na wszystkie pytania.

Wypełnienie tego kwestionariusza powinno zająć około 30-60 minut.

1. INFORMACJE OGÓLNE

Nazwa organizacji
Adres
Główny kontakt

Imię i nazwisko
Główny kontakt

Tytuł
Numer telefonu głównego kontaktu
Główny kontaktowy adres e-mail
Strona internetowa
Uchwyty mediów społecznościowych (jeśli istnieją)

2. SZCZEGÓŁY ORGANIZACJI

Misja
Krótki opis organizacji
Jaki typ organizacji reprezentujesz?- Mała firma
- Organizacja non-profit
- Instytucja edukacyjna (np. szkoła lub uczelnia)
- Instytucja rządowa (lokalna lub regionalna)
- Organizacja opieki zdrowotnej (np. klinika, szpital)
- Inna (należy określić)
Wielkość organizacji:
- Liczba pracowników
- Liczba wolontariuszy
- Liczba osób/grup obsługiwanych rocznie
Lata działalności

3. BIEŻĄCE POTRZEBY I CELE

Dlaczego Twoja organizacja zwróciła się o pomoc w ramach programu [Higher Education Institution Name] Google.org Cybersecurity Seminars? Wybierz wszystkie, które mają zastosowanie.- Ocena i wzmocnienie ogólnego stanu cyberbezpieczeństwa naszej organizacji
- Rozwiązanie konkretnych problemów związanych z cyberbezpieczeństwem, o których już wiemy
- Poszukiwanie specjalistycznej edukacji, świadomości i szkoleń w zakresie cyberbezpieczeństwa dla naszych pracowników
- Wspieranie edukacji, szkoleń i rozwoju specjalistów ds. cyberbezpieczeństwa w naszej społeczności
- Inne (należy określić)
Jeśli w powyższym pytaniu wybrano kilka odpowiedzi, należy wskazać jedną (1), która ma najwyższy priorytet.
Jakie konkretne cele lub wyniki chciałbyś osiągnąć dzięki współpracy z naszymi studentami?
Czy masz konkretny harmonogram ukończenia tych projektów lub osiągnięcia tych celów?
Które z poniższych standardów regulacyjnych musi spełniać Twoja organizacja? Wybierz wszystkie, które mają zastosowanie.- Ogólne rozporządzenie o ochronie danych (RODO)
- Dyrektywa w sprawie bezpieczeństwa sieci i informacji (NIS) i NIS2
- Dyrektywa w sprawie e-prywatności
- Ustawa o cyberbezpieczeństwie
- ISO/IEC 27001
- Dyrektywa w sprawie usług płatniczych 2 (PSD2)
- Ustawa o cyfrowej odporności operacyjnej (DORA)
- Nie wiem
- Inne (należy określić)
Z jakich typów urządzeń korzysta Twoja organizacja? Wybierz wszystkie, które mają zastosowanie.- Komputery stacjonarne lub laptopy należące do organizacji
- Komputery stacjonarne lub laptopy należące do osób prywatnych (BYOD)
- Urządzenia mobilne należące do organizacji (np. smartfony, tablety)
- Urządzenia mobilne należące do osób prywatnych (BYOD)
Z jakich rodzajów rozwiązań do przechowywania danych korzysta Twoja organizacja? Wybierz wszystkie, które mają zastosowanie?- Przestrzeń robocza lub pamięć masowa w chmurze (np. OneDrive, Dysk Google, Dropbox)
- Lokalne rozwiązanie do tworzenia kopii zapasowych (np. serwer lokalny, pamięć masowa w centrum danych)
- Rozwiązanie do tworzenia kopii zapasowych poza siedzibą firmy lub w chmurze (np. Amazon S3, Google Cloud Storage)

4. HIGIENA CYBERPRZESTRZENI

Czy Twoja organizacja korzysta z uwierzytelniania wieloskładnikowego (MFA) dla krytycznych kont?Tak

Nie

Nie wiem
Czy Twoja organizacja regularnie aktualizuje i aktualizuje wszystkie systemy i oprogramowanie?Tak

Nie

Nie wiem
Czy organizacja posiada system kontroli dostępu i najmniejszych uprawnień?Tak

Nie

Nie wiem
Czy Twoja organizacja regularnie tworzy bezpieczne kopie zapasowe danych i testuje procesy odzyskiwania?Tak

Nie

Nie wiem
Czy Twoja organizacja zapewnia pracownikom regularne szkolenia z zakresu cyberbezpieczeństwa? Jeśli tak, wymień, na czym one polegają (np. dostawca, tematy, częstotliwość).Tak

Nie

Nie wiem

Dalsze informacje:
Czy Twoja organizacja monitoruje ruch sieciowy i rejestruje wszystkie działania?Tak

Nie

Nie wiem
Czy twoja organizacja posiada plan reagowania na incydenty, który jest regularnie ćwiczony?Tak

Nie

Nie wiem
Czy organizacja monitoruje i zabezpiecza urządzenia zewnętrzne (np. dyski USB) łączące się z siecią?Tak

Nie

Nie wiem
Czy Twoja organizacja przeprowadza regularne skanowanie podatności i testy penetracyjne?Tak

Nie

Nie wiem
Czy organizacja monitoruje i zabezpiecza urządzenia zewnętrzne (np. dyski USB) łączące się z siecią?Tak

Nie

Nie wiem
Czy organizacja posiada politykę bezpiecznego usuwania danych?Tak

Nie

Nie wiem
Czy Twoja organizacja posiada inwentaryzację fizycznych urządzeń, systemów, platform oprogramowania, aplikacji i personelu?Tak

Nie

Nie wiem
Czy Twoja organizacja stosuje bezpieczne praktyki przechowywania danych zarówno w środowisku lokalnym, jak i w chmurze?Tak

Nie

Nie wiem

5. KWESTIE LOGISTYCZNE

Podaj preferowaną metodę współpracy z uczniami.Na miejscu

Zdalnie

Połączenie obu rozwiązań
Jeśli angażujesz się na miejscu, jakie udogodnienia lub zasoby (np. sale konferencyjne, komputery) możesz zapewnić uczniom?
Jakie dni / godziny są najlepsze na spotkania lub pracę nad projektem?
Czy istnieją jakieś ograniczenia lub względy (np. poufność, dostęp do określonych danych), o których powinniśmy wiedzieć?

6. OCZEKIWANIA DOTYCZĄCE PARTNERSTWA

Jakie są Twoje oczekiwania dotyczące współpracy z naszymi studentami?
Jak zdefiniowałbyś udaną współpracę z naszą instytucją szkolnictwa wyższego?
Czy jesteś otwarty na przekazywanie uczniom informacji zwrotnych i wskazówek w trakcie współpracy?

7. INFORMACJE DODATKOWE

Czy jest coś jeszcze, o czym chciałbyś, abyśmy wiedzieli w związku z Twoją organizacją lub Twoimi potrzebami?

Dziękujemy za wypełnienie niniejszego kwestionariusza. Z niecierpliwością czekamy na zapoznanie się z odpowiedziami i zbadanie, w jaki sposób możemy najlepiej wspierać Twoją organizację.

[TEMPLATE] - Dokument 2

Deklaracja pracy

Ten dokument powinien być używany jako wstępny Podstawą do opracowania Deklaracji Pracy, Zakresu Oczekiwań, Protokołu Ustaleń lub Zasad Zaangażowania dla zaangażowania społeczności lokalnej. Przed rozpowszechnieniem niniejszego dokumentu prosimy o dokonanie wszelkich niezbędnych dostosowań do konkretnego kontekstu i skonsultowanie się z zespołem prawnym.

Zakres prac między [Higher Education Institution Name] a [Local Community Organization Name]


Data wejścia w życie: [Insert Date]
Data wygaśnięcia: [Insert Date or "Indefinite"]
Zawarta pomiędzy: [Higher Education Institution Name] (zwaną dalej "HEI") z siedzibą pod adresem [HEI address],

oraz

[Local Community Organization Name] (zwane dalej "LCO") z siedzibą pod adresem [LCO address].

1. CEL

Niniejszy dokument Statement of Work (SoW) ma na celu ustanowienie ram współpracy między instytucją szkolnictwa wyższego a LCO. Celem tego partnerstwa jest zwiększenie świadomości, praktyk i odporności w zakresie cyberbezpieczeństwa w LCO poprzez program seminariów HEI dotyczących cyberbezpieczeństwa Google.org. Niniejszy dokument określa oczekiwania, role, obowiązki i zakres prac dla wszystkich zaangażowanych stron.

2. ŚWIADCZONE USŁUGI

2.1. Engagement Activities
HEI będzie świadczyć następujące usługi na rzecz LCO:

2.1.1. Oceny cyberbezpieczeństwa: Przeprowadzanie ocen podatności, analiz ryzyka i audytów bezpieczeństwa infrastruktury cyfrowej LCO.

2.1.2. Szkolenia i podnoszenie świadomości: Zapewnienie sesji szkoleniowych w zakresie cyberbezpieczeństwa dla pracowników LCO, koncentrujących się na najlepszych praktykach, świadomości zagrożeń i bezpiecznych zachowaniach online.

2.1.3. Wsparcie techniczne: Pomoc we wdrażaniu środków cyberbezpieczeństwa, w tym instalacji oprogramowania, ulepszeń bezpieczeństwa sieci i strategii ochrony danych.

2.1.4. Ćwiczenia Red Team: (jeśli dotyczy) Przeprowadzenie autoryzowanych testów penetracyjnych w celu zidentyfikowania i wyeliminowania słabych punktów zabezpieczeń.

2.2. Deliverables
Instytucja szkolnictwa wyższego zapewni

2.2.1. Raporty z oceny: Szczegółowe raporty podsumowujące ustalenia z ocen, w tym zalecenia, które można podjąć.

2.2.2. Materiały szkoleniowe: Dostosowane materiały szkoleniowe i zasoby do bieżącego użytku przez LCO.

2.2.3. Dokumentacja techniczna: Dokumentacja dotycząca wszelkich wdrożonych rozwiązań technicznych, w tym ustawień konfiguracyjnych i podręczników użytkownika.

2.2.4. Przegląd końcowy: Podsumowanie wszystkich przeprowadzonych działań, osiągniętych wyników i kolejnych kroków dla LCO w celu dalszej poprawy cyberbezpieczeństwa.

3. ROLE I OBOWIĄZKI

3.1. HEI Responsibilities
Instytucja szkolnictwa wyższego zobowiązuje się do:

3.1.1. Zapewnienie wykwalifikowanego personelu: Upewnienie się, że zaangażowani studenci i wykładowcy są wykwalifikowani, odpowiednio przeszkoleni i nadzorowani.

3.1.2. Przestrzeganie standardów etycznych: Prowadzenie wszystkich działań w sposób profesjonalny, etyczny i zgodny z prawem.

3.1.3. Zachowanie poufności: Ochrona poufności wszystkich informacji i danych, do których uzyskano dostęp w trakcie realizacji zlecenia.

3.1.4. Terminowe dostarczanie raportów: Dostarczanie terminowych i kompleksowych raportów dotyczących wszystkich prowadzonych działań.

3.1.5. Oferowanie bieżącego wsparcia: Zapewnienie rozsądnego stałego wsparcia w celu odpowiedzi na wszelkie dalsze pytania lub kwestie wynikające z zaangażowania.

3.2. LCO Responsibilities
LCO zobowiązuje się do:

3.2.1. Ułatwienie dostępu: Zapewnienie niezbędnego dostępu do systemów, danych i personelu, aby umożliwić instytucji szkolnictwa wyższego wykonanie uzgodnionych działań.

3.2.2. Uczestnictwo w szkoleniach: Zachęcanie pracowników do udziału w sesjach szkoleniowych i wdrażanie zalecanych praktyk w zakresie cyberbezpieczeństwa.

3.2.3. Przekazywanie informacji zwrotnych: Oferowanie informacji zwrotnych na temat skuteczności działań instytucji szkolnictwa wyższego i sugerowanie obszarów wymagających poprawy.

3.2.4. Poufność i ochrona danych: Ochrona wszelkich poufnych informacji przekazanych przez instytucję szkolnictwa wyższego i zapewnienie zgodności z przepisami o ochronie danych.

3.2.5. Przestrzeganie umów: Przestrzeganie uzgodnionego harmonogramu i zakresu prac oraz terminowe powiadamianie HEI o wszelkich zmianach.

4. ZAKRES, GRANICE, KOMUNIKACJA

4.1. Scope and Boundaries

4.1.1. Autoryzowane działania: HEI będzie wykonywać wyłącznie czynności wyraźnie autoryzowane przez LCO.

4.1.2. Ćwiczenia Red Team: (jeśli dotyczy) Wszystkie testy penetracyjne lub podobne działania będą wstępnie zatwierdzone, z jasnymi zasadami zaangażowania i granicami, aby uniknąć zakłóceń w krytycznych systemach.

4.1.3. Obsługa danych: HEI będzie przetwarzać wszystkie dane LCO z zachowaniem najwyższego poziomu bezpieczeństwa, zgodnie z najlepszymi praktykami branżowymi w zakresie ochrony danych.

4.2. Communication Protocols

4.2.1. Główne punkty kontaktowe: Należy wyznaczyć główne punkty kontaktowe zarówno dla HEI, jak i LCO, aby ułatwić sprawną komunikację.

4.2.2. Regularne aktualizacje: Zaplanuj regularne wizyty kontrolne i raporty z postępów, aby informować wszystkie strony.

4.2.3. Zgłaszanie incydentów: Ustanowienie procesu zgłaszania i reagowania na wszelkie incydenty lub naruszenia bezpieczeństwa, które wystąpią podczas zaangażowania.

5. POUFNOŚĆ I OCHRONA DANYCH

5.1. Confidential Information

5.1.1. Definicja: Informacje poufne obejmują wszystkie niepubliczne informacje przekazane przez którąkolwiek ze stron, w tym między innymi dane techniczne, procesy biznesowe i dane osobowe.

5.1.2. Zobowiązania: Obie strony zgadzają się chronić poufność takich informacji i wykorzystywać je wyłącznie do celów określonych w niniejszych Warunkach.

5.2. Data Protection Compliance

5.2.1. Zgodność z przepisami: Obie strony zgadzają się przestrzegać wszystkich obowiązujących przepisów i regulacji dotyczących ochrony danych (np. RODO, CCPA).

5.2.2. Środki bezpieczeństwa danych: HEI wdroży odpowiednie środki techniczne i organizacyjne w celu ochrony danych LCO.

6. UWARUNKOWANIA PRAWNE

6.1. Liability

6.1.1. Ograniczenie odpowiedzialności: Żadna ze stron nie ponosi odpowiedzialności za szkody pośrednie, przypadkowe lub wtórne wynikające z działań prowadzonych na podstawie niniejszych Warunków.

6.1.2. Zwolnienie z odpowiedzialności: LCO zgadza się zabezpieczyć Instytucję szkolnictwa wyższego przed wszelkimi roszczeniami wynikającymi z korzystania przez LCO z usług świadczonych przez Instytucję szkolnictwa wyższego.

6.2. Dispute Resolution

6.2.1. Mediacja: W przypadku sporu strony zgadzają się najpierw dążyć do jego rozwiązania w drodze mediacji.

6.2.2. Prawo właściwe: Niniejsze Warunki podlegają prawu [Jurisdiction].

7. CZAS TRWANIA I ZAKOŃCZENIE

7.1. Term

7.1.1. Okres obowiązywania: Niniejsze Warunki obowiązują od [Start Date] do [End Date], chyba że zostaną wcześniej wypowiedziane przez którąkolwiek ze stron.

7.1.2. Odnowienie: Umowa SoW może zostać odnowiona za obopólną zgodą.

7.2. Termination

7.2.1. Okres wypowiedzenia: Każda ze stron może wypowiedzieć niniejsze Warunki z zachowaniem [wstawić okres wypowiedzenia, np. 30 dni] pisemnego okresu wypowiedzenia.

7.2.2. Naruszenie warunków: Natychmiastowe rozwiązanie umowy jest dozwolone, jeśli którakolwiek ze stron naruszy warunki niniejszych Warunków.

8. POTWIERDZENIE I AKCEPTACJA

Składając podpis poniżej, obie strony potwierdzają, że przeczytały i zrozumiały niniejszy Zakres prac oraz zgadzają się na jego warunki.

Rola (jeśli dotyczy):Imię i nazwisko:Podpis:Data:
Przedstawiciel instytucji szkolnictwa wyższego:
Przedstawiciel organizacji społeczności lokalnej:

[TEMPLATE] - Dokument 3

Umowa o zachowaniu poufności (NDA)

Ten dokument powinien być używany jako wstępny Podstawą do opracowania umowy o zachowaniu poufności w przypadku, gdy jest to wymagane do zaangażowania społeczności lokalnej. Przed rozpowszechnieniem niniejszego dokumentu prosimy o dokonanie wszelkich niezbędnych dostosowań do konkretnego kontekstu i skonsultowanie się z zespołem prawnym.

Umowa o zachowaniu poufności (NDA)


Data wejścia w życie: [Insert Date]
Data wygaśnięcia: [Insert Date or "Indefinite"]
Zawarta pomiędzy: [Higher Education Institution Name], Stroną Ujawniającą (zwaną dalej "HEI" lub "Stroną Ujawniającą") z siedzibą pod adresem [HEI address],

oraz

[Local Community Organization Name], Stroną Odbierającą (zwaną dalej "LCO" lub "Stroną Odbierającą") z siedzibą pod adresem [LCO address].

1. CEL

Celem niniejszej Umowy o zachowaniu poufności (NDA) jest ochrona informacji poufnych i zastrzeżonych, które mogą zostać ujawnione między stronami w związku z Programem Seminariów Google.org dotyczących cyberbezpieczeństwa.

2. DEFINICJA INFORMACJI POUFNYCH

2.1. Confidential Information
"Informacje Poufne" oznaczają wszelkie niepubliczne informacje ujawnione Stronie Otrzymującej przez Stronę Ujawniającą, w formie pisemnej, ustnej, elektronicznej lub innej, które zostały oznaczone jako poufne lub które, w okolicznościach towarzyszących ujawnieniu, powinny być traktowane jako poufne.

2.2. Exclusions from Confidential Information
Informacje poufne nie obejmują informacji, które

  • Jest lub stanie się publicznie dostępny bez winy Strony Otrzymującej.
  • Jest już znana Stronie otrzymującej w momencie ujawnienia, co potwierdzają jej pisemne dokumenty.
  • Jest niezależnie opracowany przez Stronę Otrzymującą bez wykorzystania lub odniesienia do Informacji Poufnych Strony Ujawniającej.
  • Zostanie ujawniony Stronie Otrzymującej przez osobę trzecią, która według wiedzy Strony Otrzymującej nie narusza żadnych zobowiązań do zachowania poufności.

3. OBOWIĄZKI STRONY PRZYJMUJĄCEJ

3.1. Use of Confidential Information
Strona otrzymująca zgadza się wykorzystywać Informacje poufne wyłącznie w celu [opisać konkretny cel, np. ocena potencjalnej współpracy, prowadzenie badań itp.

3.2. Non-Disclosure
Strona Otrzymująca zobowiązuje się nie ujawniać Informacji Poufnych żadnej stronie trzeciej bez uprzedniej pisemnej zgody Strony Ujawniającej, z wyjątkiem przypadków wymaganych przez prawo lub koniecznych do realizacji celu niniejszej Umowy. Jeśli ujawnienie jest konieczne, Strona Otrzymująca zapewni, że strona trzecia jest związana zobowiązaniami do zachowania poufności nie mniej restrykcyjnymi niż te zawarte w niniejszym NDA.

3.3. Protection of Information
Strona otrzymująca zgadza się podjąć wszelkie uzasadnione środki w celu ochrony poufności Informacji Poufnych, w tym wdrożyć odpowiednie zabezpieczenia fizyczne, elektroniczne i administracyjne.

4. OKRES OBOWIĄZYWANIA I ROZWIĄZANIE

4.1. Term
Niniejsza Umowa NDA będzie obowiązywać od Daty Wejścia w Życie do Daty Wygaśnięcia lub do momentu jej rozwiązania przez którąkolwiek ze stron za [wstawić okres wypowiedzenia, np. 30 dni] pisemnym powiadomieniem drugiej strony.

4.2. Return or Destruction of Information
Po rozwiązaniu niniejszej Umowy NDA lub na żądanie Strony Ujawniającej, Strona Otrzymująca niezwłocznie zwróci lub zniszczy wszystkie kopie Informacji Poufnych znajdujące się w jej posiadaniu i poświadczy na piśmie, że tak uczyniła.

5. WŁASNOŚĆ INTELEKTUALNA

5.1. Ownership
Wszelkie Informacje Poufne pozostają własnością Strony Ujawniającej. Stronie otrzymującej nie zostaje udzielona żadna licencja, w sposób dorozumiany lub inny, na podstawie jakichkolwiek patentów, znaków towarowych, praw autorskich lub innych praw własności intelektualnej Strony ujawniającej.

5.2. No Obligation
Żadne z postanowień niniejszej Umowy nie zobowiązuje żadnej ze stron do kontynuowania jakiejkolwiek transakcji, relacji biznesowych lub współpracy badawczej, a każda ze stron zastrzega sobie prawo do zakończenia rozmów w dowolnym momencie.

6. ZGODNOŚĆ PRAWNA I REGULACYJNA

6.1. Compliance with Laws
Strona otrzymująca zgadza się przestrzegać wszystkich obowiązujących przepisów prawa i regulacji w zakresie wykorzystywania, obsługi i ujawniania Informacji Poufnych.

6.2. Required Disclosure
Jeśli Strona Otrzymująca jest zobowiązana na mocy prawa lub procesu prawnego do ujawnienia jakichkolwiek Informacji Poufnych, niezwłocznie powiadomi o tym Stronę Ujawniającą i będzie współpracować ze Stroną Ujawniającą w celu uzyskania nakazu ochronnego lub innego odpowiedniego środka zaradczego.

7. BRAK GWARANCJI

Strona Ujawniająca przekazuje Informacje Poufne "w stanie, w jakim się znajdują" i nie składa żadnych oświadczeń ani zapewnień, wyraźnych ani dorozumianych, dotyczących dokładności, kompletności lub działania Informacji Poufnych.

8. ŚRODKI ZARADCZE

Strona Otrzymująca przyjmuje do wiadomości, że nieuprawnione ujawnienie lub wykorzystanie Informacji Poufnych może spowodować nieodwracalne szkody dla Strony Ujawniającej. W związku z tym Strona Ujawniająca będzie uprawniona do ubiegania się o zabezpieczenie roszczeń w drodze nakazu sądowego oprócz wszelkich innych dostępnych jej środków prawnych.

9. PRAWO WŁAŚCIWE I JURYSDYKCJA

Niniejsza umowa NDA podlega prawu [Insert Jurisdiction] i zgodnie z nim będzie interpretowana. Wszelkie spory wynikające z niniejszej umowy NDA lub z nią związane będą rozstrzygane przez sądy na stronie [Insert Jurisdiction].

10. RÓŻNE

10.1. Entire Agreement
Niniejsza umowa NDA stanowi całość porozumienia między stronami w odniesieniu do przedmiotu niniejszej umowy i zastępuje wszelkie wcześniejsze umowy i porozumienia, zarówno pisemne, jak i ustne.

10.2. Amendments
Niniejsza umowa NDA może zostać zmieniona lub zmodyfikowana wyłącznie w formie pisemnej podpisanej przez obie strony.

10.3. Severability
Jeśli którekolwiek z postanowień niniejszej umowy NDA zostanie uznane za nieważne lub niewykonalne, pozostałe postanowienia pozostaną w pełnej mocy.

10.4. Assignment
Żadna ze stron nie może scedować ani przenieść jakichkolwiek praw lub obowiązków wynikających z niniejszej umowy NDA bez uprzedniej pisemnej zgody drugiej strony.

11. POTWIERDZENIE I PODPISY

Składając podpis poniżej, strony potwierdzają, że przeczytały i zrozumiały niniejszą Umowę o zachowaniu poufności i zgadzają się przestrzegać jej warunków.

Rola (jeśli dotyczy):Imię i nazwisko:Podpis:Data:
Strona ujawniająca (instytucja szkolnictwa wyższego) Przedstawiciel:
Strona przyjmująca (organizacja społeczności lokalnej) Przedstawiciel:

[TEMPLATE] - Dokument 4.1

Zrzeczenie się odpowiedzialności przez LCO

Ten dokument powinien być używany jako wstępny Podstawa do opracowania zwolnienia z odpowiedzialności LCO w celu ułatwienia zaangażowania społeczności lokalnej. Przed rozpowszechnieniem niniejszego dokumentu prosimy o dokonanie wszelkich niezbędnych dostosowań do konkretnego kontekstu i skonsultowanie się z zespołem prawnym.

Zrzeczenie się odpowiedzialności pomiędzy [Higher Education Institution Name] i [Student Name]


Data wejścia w życie: [Insert Date]
Data wygaśnięcia: [Insert Date or "Indefinite"]
Zawarta pomiędzy: [Higher Education Institution Name] (zwaną dalej "ISW" lub "Instytucją") z siedzibą pod adresem [HEI address],

oraz

[Local Community Organization Name] (zwane dalej "LCO") z siedzibą pod adresem [LCO address].

1. CEL

Celem niniejszej Umowy zrzeczenia się odpowiedzialności i zwolnienia z odpowiedzialności jest określenie obowiązków, ryzyka i odpowiedzialności związanych ze współpracą między Instytucją a LCO w związku z [20XX Google.org Cybersecurity Seminars Program] oraz zwolnienie każdej ze stron z odpowiedzialności za wszelkie obrażenia, szkody lub straty, które mogą wystąpić w wyniku ich zaangażowania.

2. UZNANIE RYZYKA

2.1. Voluntary Participation
Zarówno Instytucja, jak i LCO potwierdzają, że ich udział w [20XX Google.org Cybersecurity Seminars Program] jest całkowicie dobrowolny.

2.2. Assumption of Risk
Każda ze stron rozumie, że uczestnictwo w [20XX Google.org Cybersecurity Seminars Program] może wiązać się z nieodłącznym ryzykiem, w tym między innymi z [wymień konkretne rodzaje ryzyka, np. obrażenia fizyczne, uszkodzenie mienia, ryzyko związane z cyberbezpieczeństwem itp.] Obie strony przyjmują pełną odpowiedzialność za wszelkie ryzyko obrażeń, chorób, szkód lub strat, które mogą wynikać z ich uczestnictwa.

3. ZWOLNIENIE Z ODPOWIEDZIALNOŚCI

3.1. General Release
Instytucja i LCO, w imieniu własnym, swoich urzędników, pracowników, agentów, przedstawicieli i wolontariuszy (zwanych łącznie "Stronami zwolnionymi"), niniejszym zwalniają, zrzekają się, zwalniają i zobowiązują się nie pozywać się nawzajem z wszelkich roszczeń, żądań, działań, przyczyn działań lub zobowiązań, dowolnego rodzaju lub charakteru, wynikających z lub w jakikolwiek sposób związanych z ich udziałem w [20XX Google.org Cybersecurity Seminars Program], w tym między innymi z roszczeń dotyczących obrażeń ciała, choroby, śmierci, szkód majątkowych lub innych strat.

3.2. Specific Release for Negligence
Zarówno Instytucja, jak i LCO wyraźnie rozumieją i zgadzają się, że niniejsze zwolnienie obejmuje wszelkie roszczenia oparte na zaniedbaniu, działaniu lub braku działania Stron zwolnionych drugiej strony i obejmuje obrażenia ciała (w tym śmierć) i szkody majątkowe, niezależnie od tego, czy zostały poniesione przed, w trakcie lub po takim uczestnictwie.

4. ODSZKODOWANIE

4.1. Mutual Indemnification
Instytucja zgadza się zabezpieczyć, bronić i chronić LCO i Strony Zwolnione z Odpowiedzialności przed wszelkimi roszczeniami, zobowiązaniami, szkodami, kosztami lub wydatkami (w tym uzasadnionymi honorariami prawników) wynikającymi lub związanymi z zaangażowaniem Instytucji w [opisać konkretne działanie, program lub projekt]. Podobnie, LCO zgadza się zabezpieczyć, bronić i chronić Instytucję i jej Strony zwolnione z odpowiedzialności przed wszelkimi roszczeniami, zobowiązaniami, szkodami, kosztami lub wydatkami wynikającymi z zaangażowania LCO w [opisać konkretne działanie, program lub projekt] lub z nim związanymi.

4.2. Third-Party Claims
Obie strony zgadzają się zwolnić z odpowiedzialności i zabezpieczyć się wzajemnie przed wszelkimi roszczeniami wniesionymi przez osoby trzecie wynikającymi z lub związanymi z działaniami lub zaniechaniami ich członków kadry kierowniczej, pracowników, agentów lub wolontariuszy w związku z niniejszą Umową.

5. UBEZPIECZENIE

5.1. Insurance Coverage
Zarówno Instytucja, jak i LCO zgadzają się utrzymywać odpowiednią ochronę ubezpieczeniową, w tym ogólne ubezpieczenie od odpowiedzialności cywilnej i, w stosownych przypadkach, ubezpieczenie od odpowiedzialności zawodowej, w celu pokrycia wszelkich potencjalnych roszczeń lub zobowiązań wynikających z ich udziału w [opisać konkretne działanie, program lub projekt].

5.2. Proof of Insurance
Na żądanie każda ze stron zgadza się przedstawić drugiej stronie dowód ubezpieczenia, w tym limity i warunki polisy.

6. ZGODNOŚĆ Z PRZEPISAMI PRAWA

6.1. Legal and Regulatory Compliance
Instytucja i LCO zgadzają się przestrzegać wszystkich obowiązujących przepisów prawa, regulacji i wytycznych podczas wykonywania swoich obowiązków i działań w ramach niniejszej Umowy.

6.2. Required Disclosure
Jeśli którakolwiek ze stron jest zobowiązana na mocy prawa lub procedury prawnej do ujawnienia jakichkolwiek informacji związanych z niniejszą Umową, niezwłocznie powiadomi o tym drugą stronę i będzie współpracować w celu uzyskania nakazu ochronnego lub innego odpowiedniego środka zaradczego.

7. OKRES OBOWIĄZYWANIA I ROZWIĄZANIE

7.1. Term
Niniejsza Umowa będzie obowiązywać od Daty Wejścia w Życie do Daty Wygaśnięcia lub do momentu jej rozwiązania przez którąkolwiek ze stron za [wstawić okres wypowiedzenia, np. 30 dni] pisemnym powiadomieniem drugiej strony.

7.2. Return or Destruction of Information
Po rozwiązaniu niniejszej Umowy, każda ze stron zgadza się zwrócić lub zniszczyć wszystkie poufne informacje należące do drugiej strony, zgodnie z zaleceniami strony ujawniającej.

8. PRAWO WŁAŚCIWE I JURYSDYKCJA

Niniejsza Umowa podlega i będzie interpretowana zgodnie z prawem [Insert Jurisdiction]. Wszelkie spory wynikające z niniejszej Umowy lub z nią związane będą rozstrzygane przez sądy [Insert Jurisdiction].

9. RÓŻNE

9.1. Entire Agreement
Niniejsza Umowa stanowi całość porozumienia między Instytucją a LCO w odniesieniu do jej przedmiotu i zastępuje wszelkie wcześniejsze umowy, porozumienia lub oświadczenia, zarówno pisemne, jak i ustne.

9.2. Amendments
Niniejsza Umowa może zostać zmieniona lub zmodyfikowana wyłącznie w formie pisemnej podpisanej przez obie strony.

9.3. Severability
Jeśli którekolwiek z postanowień niniejszej Umowy zostanie uznane za nieważne lub niewykonalne, pozostałe postanowienia pozostaną w pełnej mocy.

9.4. Assignment
Żadna ze stron nie może scedować ani przenieść jakichkolwiek praw lub obowiązków wynikających z niniejszej Umowy bez uprzedniej pisemnej zgody drugiej strony.

10. POTWIERDZENIE I PODPISY

Składając podpis poniżej, strony potwierdzają, że przeczytały i zrozumiały niniejszą Umowę zrzeczenia się odpowiedzialności i zwolnienia z odpowiedzialności oraz zgadzają się przestrzegać jej warunków.

Rola (jeśli dotyczy):Imię i nazwisko:Podpis:Data:
LCO Przedstawiciel [LCO Name]:
Przedstawiciel instytucji szkolnictwa wyższego / przełożony:

[TEMPLATE] - Dokument 4.2

Zrzeczenie się odpowiedzialności przez studenta

Ten dokument powinien być używany jako wstępny Podstawa do opracowania zrzeczenia się odpowiedzialności przez ucznia w celu ułatwienia zaangażowania społeczności lokalnej. Przed rozpowszechnieniem niniejszego dokumentu prosimy o dokonanie wszelkich niezbędnych dostosowań do konkretnego kontekstu i skonsultowanie się z zespołem prawnym.

Zrzeczenie się odpowiedzialności pomiędzy [Higher Education Institution Name] i [Student Name]


Data wejścia w życie: [Insert Date]
Data wygaśnięcia: [Insert Date or "Indefinite"]
Zawarta pomiędzy: [Higher Education Institution Name] (zwaną dalej "ISW" lub "Instytucją") z siedzibą pod adresem [HEI address],

oraz

[Participant Name] (zwany dalej "Uczestnikiem") z siedzibą pod adresem [participant address].

1. CEL

Celem niniejszej Umowy o zrzeczeniu się odpowiedzialności i zwolnieniu z odpowiedzialności jest zwolnienie Instytucji z odpowiedzialności za wszelkie obrażenia, szkody lub straty, które mogą wystąpić w wyniku zaangażowania Uczestnika w Program Seminariów Cyberbezpieczeństwa [20XX] Google.org, organizowany przez Instytucję.

2. UZNANIE RYZYKA

2.1. Voluntary Participation
Uczestnik przyjmuje do wiadomości, że jego udział w programie [20XX] Google.org Cybersecurity Seminars jest całkowicie dobrowolny.

2.2. Assumption of Risk
Uczestnik rozumie, że udział w programie [20XX] Google.org Cybersecurity Seminars może wiązać się z nieodłącznym ryzykiem, w tym między innymi z [wymień konkretne zagrożenia, np. obrażenia fizyczne, uszkodzenie mienia, narażenie na niebezpieczne warunki itp.] Uczestnik ponosi pełną odpowiedzialność za wszelkie ryzyko obrażeń, chorób, szkód lub strat, które mogą wynikać z udziału w tym działaniu.

3. ZWOLNIENIE Z ODPOWIEDZIALNOŚCI

3.1. General Release
Uczestnik, w imieniu swoim, swoich spadkobierców, cesjonariuszy i osobistych przedstawicieli, niniejszym zwalnia, zrzeka się, zwalnia i zobowiązuje się nie pozywać Instytucji, jej urzędników, pracowników, agentów, przedstawicieli i wolontariuszy (zwanych łącznie "Stronami zwolnionymi") z wszelkich roszczeń, żądań, działań, przyczyn działań lub zobowiązań, dowolnego rodzaju lub charakteru, wynikających z lub w jakikolwiek sposób związanych z udziałem Uczestnika w programie [20XX] Google.org Cybersecurity Seminars, w tym między innymi roszczeń z tytułu obrażeń ciała, choroby, śmierci, szkód majątkowych lub innych strat.

3.2. Specific Release for Negligence
Uczestnik w szczególności rozumie i zgadza się, że niniejsze zwolnienie obejmuje wszelkie roszczenia oparte na zaniedbaniu, działaniu lub zaniechaniu Stron zwolnionych i obejmuje obrażenia ciała (w tym śmierć) i szkody majątkowe, niezależnie od tego, czy zostały poniesione przez Uczestnika przed, w trakcie lub po takim uczestnictwie.

4. ODSZKODOWANIE

Uczestnik zgadza się zabezpieczyć, bronić i chronić Zwolnione Strony przed wszelkimi roszczeniami, zobowiązaniami, szkodami, kosztami lub wydatkami (w tym uzasadnionymi honorariami prawników) wynikającymi z lub związanymi z zaangażowaniem Uczestnika w Program Seminariów Cyberbezpieczeństwa [20XX] Google.org, w tym między innymi roszczeniami wniesionymi przez osoby trzecie.

5. LECZENIE

5.1. Consent to Medical Treatment
W przypadku urazu lub nagłego wypadku medycznego Uczestnik upoważnia Instytucję do zapewnienia lub zorganizowania leczenia w nagłych wypadkach, jeśli uzna to za konieczne, na koszt Uczestnika. Uczestnik przyjmuje do wiadomości, że Instytucja nie zapewnia ubezpieczenia medycznego i że Uczestnik jest odpowiedzialny za wszelkie poniesione wydatki medyczne.

5.2. Medical Information
Uczestnik zgadza się przekazać Instytucji wszelkie istotne informacje medyczne, które mogą mieć wpływ na jego udział w aktywności, w tym wszelkie alergie, schorzenia lub leki.

6. PRAWO WŁAŚCIWE I JURYSDYKCJA

Niniejsza Umowa podlega i będzie interpretowana zgodnie z prawem [Insert Jurisdiction]. Wszelkie spory wynikające z niniejszej Umowy lub z nią związane będą rozstrzygane przez sądy [Insert Jurisdiction].

7. RÓŻNE

7.1. Entire Agreement
Niniejsza Umowa stanowi całość porozumienia między stronami w odniesieniu do jej przedmiotu i zastępuje wszelkie wcześniejsze umowy i porozumienia, zarówno pisemne, jak i ustne.

7.2. Severability
Jeśli którekolwiek z postanowień niniejszej Umowy zostanie uznane za nieważne lub niewykonalne, pozostałe postanowienia pozostaną w pełnej mocy.

7.3. Modification
Niniejsza Umowa może zostać zmieniona lub zmodyfikowana wyłącznie w formie pisemnej podpisanej przez obie strony.

8. POTWIERDZENIE I AKCEPTACJA

Składając podpis poniżej, Uczestnik potwierdza, że przeczytał i zrozumiał niniejszą Umowę o zrzeczeniu się odpowiedzialności i zwolnieniu z odpowiedzialności oraz że zgadza się na przestrzeganie jej warunków. Uczestnik potwierdza również, że jest pełnoletni i w pełni kompetentny do zawarcia niniejszej Umowy, a jeśli nie jest pełnoletni, uzyskał zgodę rodzica lub opiekuna.

Rola (jeśli dotyczy):Imię i nazwisko:Podpis:Data:
Uczestnik:
Rodzic/Opiekun:
Przedstawiciel instytucji szkolnictwa wyższego / przełożony:

[TEMPLATE] - Dokument 5

Kodeks postępowania ucznia

Ten dokument powinien być używany jako wstępny Podstawą do opracowania kodeksu postępowania dla studentów, którego będą oni przestrzegać podczas angażowania się w życie lokalnej społeczności. Przed rozpowszechnieniem niniejszego dokumentu prosimy o dokonanie wszelkich niezbędnych dostosowań do konkretnego kontekstu i skonsultowanie się z zespołem prawnym.

Kodeks postępowania ucznia Między [Higher Education Institution Name] a [Student Name]


Data wejścia w życie: [Insert Date]
Data wygaśnięcia: [Insert Date or "Indefinite"]
Zawarta pomiędzy: [Higher Education Institution Name] (zwaną dalej "HEI") z siedzibą pod adresem [HEI address],

oraz

[Student Name] (zwany dalej "Studentem") z siedzibą pod adresem [student address].

WPROWADZENIE

Witamy w programie [University Name] Google.org Cybersecurity Seminars. Jako uczestnik reprezentujesz naszą uczelnię i będziesz współpracować z różnymi lokalnymi organizacjami społecznymi (LCO). Niniejszy kodeks postępowania określa oczekiwania dotyczące zachowania i wyników podczas udziału w programie. Przestrzeganie niniejszego kodeksu jest obowiązkowe w celu zapewnienia profesjonalnego, etycznego i bezpiecznego środowiska dla wszystkich zaangażowanych stron.

PROFESJONALIZM

Szacunek i uczciwość: Zawsze traktuj pracowników LCO, członków społeczności, innych studentów i pracowników uczelni z szacunkiem. Bądź uczciwy i przestrzegaj najwyższych standardów uczciwości we wszystkich interakcjach.

Punktualność: Punktualne przychodzenie na wszystkie spotkania, zarówno na miejscu, zdalnie, jak i na uniwersytecie. Informowanie przełożonego i LCO o wszelkich opóźnieniach lub zmianach w harmonogramie.

Dress Code: Należy ubierać się odpowiednio do miejsca pracy, biorąc pod uwagę charakter pracy i otoczenie. W razie wątpliwości należy poprosić przełożonego o wskazówki dotyczące odpowiedniego stroju.

Komunikacja: Utrzymywanie jasnej i profesjonalnej komunikacji przez cały czas. Niezwłocznie odpowiadaj na wiadomości e-mail, wiadomości i telefony. Korzystaj z bezpiecznych kanałów komunikacji podczas omawiania poufnych informacji.

POUFNOŚĆ I BEZPIECZEŃSTWO DANYCH

Informacje poufne: Szanuj poufność wszystkich informacji, do których masz dostęp w trakcie zatrudnienia. Nie ujawniaj żadnych poufnych lub zastrzeżonych informacji bez wyraźnej zgody.

Obsługa danych: Należy przestrzegać najlepszych praktyk w zakresie obsługi danych, w tym szyfrowania, bezpiecznego przechowywania i właściwego usuwania niepotrzebnych danych. Nie należy przenosić danych LCO na urządzenia osobiste lub do niezabezpieczonych lokalizacji.

Kontrola dostępu: Dostęp do systemów, sieci lub danych można uzyskać wyłącznie po uzyskaniu wyraźnej autoryzacji. Nie udostępniaj swoich poświadczeń dostępu innym osobom.

ETYCZNE POSTĘPOWANIE

Zgodność z przepisami i zasadami: Przestrzeganie wszystkich stosownych przepisów prawa, regulacji i polityk uniwersyteckich, w tym związanych z cyberbezpieczeństwem, ochroną danych i prywatnością.

Konflikt interesów: Należy ujawniać przełożonemu wszelkie potencjalne konflikty interesów. Unikaj sytuacji, w których Twoje osobiste interesy mogą być sprzeczne z Twoimi obowiązkami wobec LCO lub uniwersytetu.

Ethical Hacking: W przypadku angażowania się w działania czerwonego zespołu lub oceny luk w zabezpieczeniach należy upewnić się, że posiada się wyraźne upoważnienie i postępuje się zgodnie z określonym zakresem prac. Nie angażuj się w nieautoryzowane testowanie lub wykorzystywanie luk w zabezpieczeniach.

BEZPIECZEŃSTWO OSOBISTE

Bezpieczeństwo na miejscu: Należy przestrzegać wszystkich wytycznych dotyczących bezpieczeństwa dostarczonych przez LCO i uniwersytet. Używaj środków ochrony osobistej (PPE) zgodnie z wymaganiami i zwracaj uwagę na otoczenie. Możesz rozważyć zabezpieczenie swoich rzeczy osobistych w zasięgu wzroku i nie przynosić niepotrzebnych kosztowności na miejsce.

Bezpieczeństwo pracy zdalnej: Upewnij się, że Twoje środowisko pracy jest bezpieczne i że korzystasz z bezpiecznych połączeń (np. VPN) podczas zdalnego dostępu do systemów LCO.

Procedury awaryjne: Zapoznaj się z procedurami awaryjnymi zarówno dla uniwersytetu, jak i LCO. Dowiedz się, jak skontaktować się ze służbami ratunkowymi i zgłaszać incydenty.

ODPOWIEDZIALNOŚĆ I RAPORTOWANIE

Zgłaszanie incydentów: Natychmiast zgłaszaj wszelkie incydenty związane z bezpieczeństwem, naruszenia lub nieetyczne zachowania swojemu przełożonemu lub odpowiedniej osobie kontaktowej na uczelni.

Informacje zwrotne i podsumowanie: Uczestnictwo w sesjach podsumowujących po zaangażowaniu w celu omówienia doświadczeń, przekazania informacji zwrotnych i zidentyfikowania obszarów wymagających poprawy.

Odpowiedzialność: Bierz odpowiedzialność za swoje działania i ich wpływ na LCO, uniwersytet i szerszą społeczność. Staraj się wywierać pozytywny i trwały wpływ.

DZIAŁANIA DYSCYPLINARNE

Nieprzestrzeganie: Nieprzestrzeganie niniejszego Kodeksu postępowania może skutkować działaniami dyscyplinarnymi, w tym między innymi usunięciem z programu cyberbezpieczeństwa, karami akademickimi lub zgłoszeniem do uniwersyteckiej komisji dyscyplinarnej.

Proces odwoławczy: Jeśli uważasz, że postępowanie dyscyplinarne jest nieuzasadnione, możesz odwołać się od decyzji w ramach ustanowionego przez uniwersytet procesu odwoławczego.

UZASADNIENIE

Biorąc udział w programie seminariów dotyczących cyberbezpieczeństwa [University Name] Google.org, użytkownik potwierdza, że przeczytał, zrozumiał i zgadza się przestrzegać niniejszego Kodeksu postępowania. Zaangażowanie w przestrzeganie tych zasad ma zasadnicze znaczenie dla sukcesu kliniki i zaufania, jakim obdarzają nas nasi partnerzy społeczni.

Rola (jeśli dotyczy):Imię i nazwisko:Podpis:Data:
Student:
Nadzorca:

[TEMPLATE] - Dokument 6

Najlepsze praktyki w zakresie ochrony urządzeń i oprogramowania

Ten dokument powinien być używany jako wstępny Dokument ten stanowi podstawę do opracowania dokumentu dotyczącego najlepszych praktyk w zakresie ochrony urządzeń i oprogramowania w celu zaangażowania społeczności lokalnej. Przed rozpowszechnieniem tego dokumentu prosimy o dokonanie wszelkich niezbędnych dostosowań do konkretnego kontekstu i skonsultowanie się z zespołem prawnym.

WPROWADZENIE

Niniejszy dokument przedstawia najlepsze praktyki w zakresie ochrony urządzeń i oprogramowania wykorzystywanego podczas współpracy z organizacjami społeczności lokalnych (LCO). Te najlepsze praktyki obejmują również ochronę danych i bezpieczeństwo komunikacji, usuwanie i utylizację danych, usuwanie dostępu, reagowanie na incydenty i uwierzytelnianie. Mają one na celu ograniczenie ryzyka cyberataków, naruszeń danych i nieautoryzowanego dostępu do urządzeń studentów oraz systemów LCO i uniwersyteckich, a także mają kluczowe znaczenie dla utrzymania bezpieczeństwa i zgodności przez cały czas trwania projektu.

OCHRONA URZĄDZENIA

Rejestrowanie i kontrola urządzeń

  • Dziennik inwentaryzacji urządzeń:
    Uczelnia powinna prowadzić szczegółowy dziennik wszystkich urządzeń i sprzętu używanego podczas realizacji zlecenia, w tym typ urządzenia, numer seryjny i przypisanych użytkowników. Rejestr ten zapewnia odpowiedzialność i umożliwia śledzenie wykorzystania urządzeń.
  • Kontrola urządzeń przed i po użyciu:
    Wszystkie urządzenia, zarówno osobiste, jak i dostarczone przez uczelnię lub LCO, powinny zostać poddane kontroli bezpieczeństwa przed i po użyciu. Obejmuje to sprawdzenie złośliwego oprogramowania, upewnienie się, że oprogramowanie jest aktualne i sprawdzenie, czy nie nastąpiły nieautoryzowane zmiany lub instalacje oprogramowania. Urządzenia powinny być również skanowane pod kątem potencjalnych luk w zabezpieczeniach, zanim zostaną zwrócone lub odłączone od systemów LCO.

Urządzenia osobiste i LCO

  • Korzystanie z urządzeń osobistych:
    Jeśli urządzenia osobiste są używane do uzyskiwania dostępu do systemów LCO, muszą spełniać standardy bezpieczeństwa uczelni, takie jak zaktualizowane systemy operacyjne i ochrona antywirusowa.
  • Urządzenia LCO:
    Urządzenia dostarczone przez LCO powinny być używane, jeśli to możliwe, i muszą być bezpiecznie skonfigurowane i załatane przed użyciem.

Bezpieczeństwo punktów końcowych

  • Oprogramowanie antywirusowe i chroniące przed złośliwym oprogramowaniem:
    Upewnij się, że renomowane oprogramowanie antywirusowe i chroniące przed złośliwym oprogramowaniem jest zainstalowane i regularnie aktualizowane na wszystkich urządzeniach używanych podczas realizacji zlecenia.
  • Zapora sieciowa:
    Włącz zapory sieciowe na wszystkich urządzeniach, aby chronić je przed nieautoryzowanym dostępem.

Szyfrowanie urządzeń

  • Szyfrowanie danych:
    Wszystkie urządzenia obsługujące wrażliwe dane powinny korzystać z szyfrowania, takiego jak szyfrowanie całego dysku (np. BitLocker dla Windows, FileVault dla macOS), w celu ochrony przed kradzieżą danych w przypadku utraty urządzenia lub nieautoryzowanego dostępu.

Bezpieczeństwo fizyczne

  • Kontrola dostępu do urządzeń:
    Chroń urządzenia za pomocą silnych haseł, uwierzytelniania biometrycznego (jeśli jest dostępne) lub kodów PIN. Upewnij się, że urządzenia są automatycznie blokowane po okresach bezczynności, aby zapobiec nieautoryzowanemu dostępowi.
  • Bezpieczne przechowywanie:
    Przechowuj urządzenia w bezpiecznych lokalizacjach, gdy nie są używane, szczególnie podczas podróży lub pracy w niezabezpieczonych środowiskach.

OCHRONA OPROGRAMOWANIA

Bezpieczna konfiguracja oprogramowania

  • Minimalne uprawnienia:
    Skonfiguruj oprogramowanie zgodnie z zasadą najmniejszych uprawnień, przyznając użytkownikom minimalny dostęp niezbędny do wykonywania zadań.
  • Uwierzytelnianie oprogramowania:
    Używaj uwierzytelniania wieloskładnikowego (MFA) dla oprogramowania, które obsługuje poufne informacje, zwłaszcza podczas zdalnego dostępu do systemów LCO.

Regularne aktualizacje oprogramowania

  • Zarządzanie poprawkami:
    Zapewnienie harmonogramu zarządzania poprawkami w celu regularnej aktualizacji systemów operacyjnych, aplikacji innych firm i narzędzi bezpieczeństwa w celu załatania znanych luk w zabezpieczeniach.

Zatwierdzone użycie oprogramowania

  • Sprawdzone oprogramowanie:
    Używaj tylko zatwierdzonego oprogramowania, które zostało sprawdzone pod kątem zagrożeń bezpieczeństwa. Unikaj pobierania lub używania nieautoryzowanego oprogramowania, zwłaszcza z niezaufanych źródeł.

Oprogramowanie Open Source

  • Open Source Uwaga:
    Jeśli wykorzystywane jest oprogramowanie typu open source, należy upewnić się, że ma ono renomowaną społeczność wsparcia, regularne aktualizacje i aktywne monitorowanie bezpieczeństwa. Regularnie sprawdzaj znane luki w repozytorium oprogramowania.

OCHRONA DANYCH I BEZPIECZEŃSTWO KOMUNIKACJI

Szyfrowanie danych

  • Przesyłanie danych:
    Szyfruj wszystkie dane przesyłane między urządzeniami a systemami LCO przy użyciu bezpiecznych metod, takich jak wirtualna sieć prywatna (VPN) lub szyfrowanie SSL/TLS. Unikaj nieszyfrowanych kanałów komunikacji dla wrażliwych danych.
  • Data-at-Rest:
    Upewnij się, że poufne dane przechowywane na urządzeniach są zaszyfrowane, szczególnie w przypadku korzystania z zewnętrznych pamięci masowych, takich jak USB lub przenośne dyski twarde.

Narzędzia bezpiecznej komunikacji

  • Szyfrowana komunikacja:
    Używaj bezpiecznych, szyfrowanych platform komunikacyjnych do współpracy i udostępniania danych (np. Signal, ProtonMail, Microsoft Teams z szyfrowaniem). Unikaj korzystania z niezabezpieczonych kanałów komunikacji, takich jak publiczne aplikacje do przesyłania wiadomości lub zwykła poczta e-mail do poufnej komunikacji.
  • Dostęp zdalny:
    W przypadku zdalnego dostępu do systemów LCO należy upewnić się, że uczniowie korzystają z bezpiecznej, szyfrowanej sieci VPN w celu ochrony kanałów komunikacji przed potencjalnym przechwyceniem.

Kopia zapasowa danych

  • Regularne tworzenie kopii zapasowych:
    Regularnie twórz kopie zapasowe krytycznych danych przy użyciu bezpiecznych, szyfrowanych rozwiązań do tworzenia kopii zapasowych. Przechowuj kopie zapasowe w bezpiecznej lokalizacji poza siedzibą firmy i upewnij się, że można je przywrócić w przypadku utraty danych lub awarii systemu.

USUWANIE I UTYLIZACJA DANYCH

Protokół usuwania danych

  • Usuwanie danych, gdy nie są już potrzebne:
    Po zakończeniu projektu, gdy dane nie są już potrzebne, wszystkie wrażliwe dane powinny zostać bezpiecznie usunięte z urządzeń. Obejmuje to usunięcie wszelkich plików, dokumentów lub danych przechowywanych lokalnie lub na zewnętrznych urządzeniach pamięci masowej. Upewnij się, że usuniętych danych nie można odzyskać za pomocą bezpiecznych metod usuwania, takich jak oprogramowanie do niszczenia plików lub narzędzia systemu operacyjnego, które nadpisują dane.
  • Zasady przechowywania danych:
    Przestrzegaj zasad przechowywania danych uniwersyteckich i LCO, zapewniając, że wszelkie dane, które muszą być przechowywane, są bezpiecznie przechowywane i chronione zgodnie z obowiązującymi przepisami. Może to wymagać bycia na bieżąco z lokalnymi i krajowymi praktykami i wymogami. Wszelkie dane, które nie są potrzebne do przyszłych celów referencyjnych lub zgodności, powinny zostać usunięte.

Bezpieczne usuwanie danych

  • Utylizacja nośników fizycznych:
    W przypadku urządzeń lub nośników zawierających poufne dane, takich jak dyski twarde, dyski USB lub inne fizyczne nośniki pamięci, należy stosować bezpieczne metody niszczenia danych (np. rozmagnesowywanie, niszczenie fizyczne lub certyfikowane usługi niszczenia), aby zapewnić, że żadne dane nie będą mogły zostać odzyskane.
  • Sanityzacja urządzeń:
    Przed zwrotem lub zmianą przeznaczenia urządzeń należy upewnić się, że zostały one dokładnie wyczyszczone z wszelkich danych związanych z projektem przy użyciu bezpiecznych narzędzi do usuwania danych. Dotyczy to zarówno urządzeń osobistych, jak i urządzeń LCO używanych podczas pracy.

USUNIĘCIE DOSTĘPU

Cofnięcie dostępu do systemu

  • Terminowe usuwanie dostępu:
    Po zakończeniu współpracy należy niezwłocznie odebrać studentom i przełożonym wszelki dostęp do systemów, platform i wrażliwych danych LCO. Obejmuje to usunięcie kont użytkowników, dezaktywację poświadczeń logowania i wyłączenie narzędzi zdalnego dostępu.
  • Audyt systemu:
    Przeprowadzenie końcowego audytu wszystkich kont i uprawnień związanych ze zleceniem. Upewnij się, że żaden użytkownik lub urządzenie powiązane z projektem nie ma już dostępu.

Cofnięcie licencji na oprogramowanie

  • Dezaktywacja licencji:
    Jeśli studenci lub LCO otrzymali licencjonowane oprogramowanie na potrzeby projektu, upewnij się, że licencje te zostały odpowiednio dezaktywowane lub zwrócone po zakończeniu projektu. Potwierdź z niezbędnymi stronami, że nie ma nieautoryzowanego dostępu do licencjonowanego oprogramowania.

ZGŁASZANIE I REAGOWANIE NA INCYDENTY

Monitorowanie i wykrywanie incydentów

  • Monitorowanie podejrzanej aktywności:
    Ciągłe monitorowanie urządzeń pod kątem oznak podejrzanej aktywności, takich jak próby nieautoryzowanego dostępu lub nieoczekiwane zmiany w oprogramowaniu i ustawieniach.

Zgłaszanie incydentów bezpieczeństwa

  • Natychmiastowe zgłaszanie:
    Wszelkie incydenty związane z bezpieczeństwem, takie jak zgubione lub skradzione urządzenia, nieautoryzowany dostęp lub podejrzenie naruszenia, należy natychmiast zgłaszać LCO i przełożonym uniwersyteckim. Właściwa dokumentacja i szybka reakcja są niezbędne do zminimalizowania szkód.

Plan reagowania na incydenty

  • Aktywacja planu kryzysowego:
    W przypadku poważnego naruszenia bezpieczeństwa lub incydentu należy aktywować plan reagowania kryzysowego opracowany w fazie planowania. Podejmij natychmiastowe działania w celu opanowania problemu, ochrony krytycznych danych i przywrócenia bezpieczeństwa systemu.

AUTENTYFIKACJA

Hasła

  • Złożoność hasła:
    Upewnij się, że hasła są silne, składają się z co najmniej 12 znaków i zawierają kombinację wielkich i małych liter, cyfr i symboli. Unikaj używania łatwych do odgadnięcia informacji, takich jak imiona lub popularne słowa.
  • Korzystanie z menedżerów haseł:
    Korzystaj z renomowanego menedżera haseł, aby bezpiecznie generować i przechowywać złożone hasła. Unikaj przechowywania haseł w niezabezpieczonych plikach lub ponownego używania tego samego hasła na wielu kontach.
  • Dane biometryczne:
    W miarę dostępności należy stosować biometryczne metody uwierzytelniania, o ile metody te odpowiednio chronią prywatność wykorzystywanych danych biometrycznych.

Uwierzytelnianie wieloskładnikowe (MFA)

  • Włącz MFA:
    Włącz MFA na wszystkich kontach i systemach, które obsługują poufne informacje, aby dodać dodatkową warstwę ochrony poza zwykłymi hasłami.

Informacje o programie seminariów Google.org dotyczących cyberbezpieczeństwa

Program Google.org Cybersecurity Seminars wspiera kursy seminaryjne z zakresu cyberbezpieczeństwa w następujących obszarach

wybrane uniwersytety i inne kwalifikujące się instytucje szkolnictwa wyższego w Europie, na Bliskim Wschodzie i w Afryce, aby pomóc studentom dowiedzieć się więcej o cyberbezpieczeństwie i zbadać ścieżki rozwoju w tej dziedzinie.

Program aktywnie wspiera ekspansję szkoleń w zakresie cyberbezpieczeństwa na uniwersytetach, aby budować zróżnicowaną siłę roboczą potrzebną do pomocy najbardziej narażonym organizacjom w zapobieganiu potencjalnym cyberatakom. Zajmuje się również nowymi zagrożeniami związanymi ze sztuczną inteligencją (AI), zapewniając studentom zrozumienie opartych na AI zmian w krajobrazie cyberzagrożeń i pomagając im skutecznie zintegrować AI z praktycznymi środkami cyberbezpieczeństwa.

Oczekuje się, że uczestniczące uniwersytety będą aktywnie promować równość, różnorodność i integrację w ramach swoich programów. Powinny one zachęcać do silnego uczestnictwa osoby z różnych środowisk i tworzyć integracyjne środowisko edukacyjne, wzbogacając w ten sposób ogólne doświadczenie edukacyjne i wzmacniając społeczność cyberbezpieczeństwa.

Authors

James Shires

Co-Director, Community Trustee

Max Smeets

Co-Director, Community Trustee

Beth Whittaker

Analyst

YuYing Mak

Project Officer

Thank you! RSVP received for Przewodnik zaangażowania organizacji społeczności lokalnej (LCO)

Thank you for applying! We will be in touch.

Thank you for signing up to our newsletter!

Apply for: Przewodnik zaangażowania organizacji społeczności lokalnej (LCO)

Przewodnik zaangażowania organizacji społeczności lokalnej (LCO)

Loading...

Loading…