By visiting our site, you agree to our privacy policy regarding cookies, tracking statistics, etc.
Niniejszy przewodnik zawiera najlepsze praktyki dla instytucji szkolnictwa wyższego w zakresie współpracy z lokalnymi organizacjami społecznymi (LCO) w praktycznej edukacji w zakresie cyberbezpieczeństwa, zwłaszcza w ramach seminariów Google.org dotyczących cyberbezpieczeństwa.
W pierwszej kolejności przedstawiamy, co rozumiemy przez LCO i dlaczego zaangażowanie LCO ma znaczenie dla edukacji w zakresie cyberbezpieczeństwa. Zaangażowanie LCO jest nie tylko dobrodziejstwem dla edukacji i szkolenia studentów, ale także poprawia cyberbezpieczeństwo mniejszych, niedocenianych organizacji, które stoją w obliczu tych samych lokalnych i krajowych zagrożeń, co większe organizacje.
Następnie pokazujemy, w jaki sposób staranne rozważenie i zaplanowanie zaangażowania LCO jest istotne w całym cyklu seminariów Google.org dotyczących cyberbezpieczeństwa i wyjaśniamy, w jaki sposób instytucje szkolnictwa wyższego mogą tworzyć owocne relacje robocze z LCO, zapewniając jednocześnie bezpieczeństwo wszystkim stronom.
Następnie podzieliliśmy zaangażowanie LCO na 3 etapy:
Przed zaangażowaniem LCO zachęcamy do oceny potrzeb LCO i umiejętności studentów, ustalenia oczekiwań, przeprowadzenia analizy porównawczej, opracowania planów kryzysowych i wdrożenia odpowiednich protokołów bezpieczeństwa.
Podczas zaangażowania zachęcamy do utrzymywania regularnej komunikacji między wszystkimi stronami, działania z profesjonalizmem i empatią, zapewnienia szybkiej reakcji kryzysowej w razie potrzeby oraz bezpiecznego przetwarzania wszystkich danych i komunikacji.
Po zaangażowaniu zachęcamy do zmierzenia wpływu poprzez wywiady, refleksje uczniów, sporządzanie raportów i anonimizację danych. Możesz rozważyć wspieranie bieżących potrzeb LCO i uwzględnienie zdobytej wiedzy w celu udoskonalenia przyszłych kursów i projektów.
Po przewodniku krok po kroku przedstawiamy podsumowanie kluczowych szablonów dokumentów. Szablony te powinny być dostosowywane przez instytucje szkolnictwa wyższego do ich konkretnych potrzeb, kontekstu geograficznego i kulturowego i wykorzystywane wyłącznie po dokonaniu przeglądu prawnego i zarządczego oraz zatwierdzeniu przez każdą instytucję i wszystkie inne zainteresowane strony.
Ogólnie rzecz biorąc, współpraca z LCO jest kluczowym aspektem programu Google.org Cybersecurity Seminars. Oferuje on cenne korzyści, w tym praktyczne doświadczenie dla studentów i możliwość sprostania rzeczywistym wyzwaniom. Współpracując z LCO, uniwersytety mogą wspierać wzajemnie korzystne relacje, które zwiększają wpływ na społeczność, jednocześnie rozwijając umiejętności studentów. Budowanie zaufania i Otwarta komunikacja ma kluczowe znaczenie dla tworzenia owocnych relacji roboczych, zapewniając, że zarówno studenci, jak i LCO czują się wspierani. Partnerstwa te pomagają kultywować długoterminowe zaangażowanie, tworzyć znaczące zmiany i zapewniają ramy do rozwiązywania lokalnych problemów w sposób pełen szacunku i bez osądzania.
LCO to małe, lokalne organizacje, które często nie dysponują takimi zasobami cyberbezpieczeństwa jak większe podmioty, ale stoją w obliczu podobnych zagrożeń, w tym ataków państw narodowych i przestępczego oprogramowania ransomware. Krajowe lub międzynarodowe korporacje, agencje publiczne lub podmioty działające na szczeblu krajowym nie są LCO.
Niektóre przykłady LCO to:
Zaangażowanie LCO w ramach programu Google.org Cybersecurity Seminars przynosi korzyści zarówno studentom, jak i LCO. Dla studentów zaangażowanie LCO stanowi cenną okazję do zastosowania wiedzy akademickiej w rzeczywistych sytuacjach, zdobywając praktyczne doświadczenie, które zwiększa ich umiejętności i szanse na zatrudnienie. LCO z kolei korzystają z wiedzy i porad studentów w zakresie cyberbezpieczeństwa, pomagając im zwiększyć świadomość w tym zakresie, wzmocnić obronę i zapewnić, że są lepiej przygotowani do radzenia sobie z potencjalnymi zagrożeniami. Współpraca ta może sprzyjać pogłębieniu relacji między instytucją szkolnictwa wyższego a społecznością, tworząc wspólne zobowiązanie do zwiększania odporności na cyberzagrożenia.
Współpraca studentów z LCO wiąże się jednak z nieodłącznym ryzykiem, które może mieć wpływ na wszystkie zaangażowane strony. W przypadku studentów współpraca z organizacjami zewnętrznymi może narazić ich na obawy prawne, dotyczące prywatności lub bezpieczeństwa, podczas gdy firmy LCO mogą być narażone na niezamierzone naruszenia danych lub niewłaściwe zarządzanie wrażliwymi informacjami podczas projektów studenckich. Instytucje szkolnictwa wyższego również muszą zachować ostrożność, ponieważ incydenty mogą zaszkodzić ich reputacji lub prowadzić do konsekwencji prawnych. W związku z tym staranne planowanie, jasne wytyczne i odpowiedni nadzór mają zasadnicze znaczenie dla ograniczenia tego ryzyka i zapewnienia pozytywnego i bezpiecznego doświadczenia dla wszystkich zaangażowanych stron.
Aby zapewnić studentom produktywną i wpływową współpracę z lokalnymi organizacjami społecznymi, zalecamy wykonanie tych trzech kluczowych kroków w celu udanego zaangażowania LCO oraz wykorzystanie powiązanych dokumentów w stosownych przypadkach.
Przed zaangażowaniem LCO zrozumienie potrzeb LCO i ocena umiejętności uczniów mają kluczowe znaczenie dla stworzenia solidnych podstaw dla ukierunkowanej i skutecznej współpracy.
Instytucje szkolnictwa wyższego powinny dokładnie zrozumieć specyficzne potrzeby LCO i dopasować je do zestawów umiejętności uczestniczących studentów. Analiza porównawcza kompetencji zarówno studentów, jak i LCO jest skutecznym podejściem do zapewnienia, że wszyscy są dobrze przygotowani do zaangażowania. W przypadku studentów instytucje szkolnictwa wyższego powinny ocenić, w jakim stopniu studenci nabyli praktyczne umiejętności w zakresie cyberbezpieczeństwa opracowane w ramach seminariów Google.org Cybersecurity Seminars i w jakim stopniu są w stanie zastosować je w rzeczywistych kontekstach. W przypadku LCO instytucje szkolnictwa wyższego powinny dostosować oferowane formy pomocy studentom do konkretnych potrzeb LCO, a także w miarę możliwości uwzględnić dodatkowe wnioski.
Oprócz analizy porównawczej, studenci powinni zbadać przydzielone im LCO pod kierunkiem swoich przełożonych. Badania te powinny obejmować przegląd wszelkich wcześniejszych incydentów cybernetycznych lub słabych punktów, których doświadczył LCO. Rozumiejąc te przeszłe wydarzenia, studenci mogą lepiej przygotować się na potencjalne wyzwania i przyczynić się do bardziej efektywnego zaangażowania skoncentrowanego na znalezieniu rozwiązań.
Studenci i przełożeni powinni podjąć odpowiednie kroki w celu ochrony urządzeń, oprogramowania i sprzętu przed zaangażowaniem. Studenci powinni być świadomi najlepszych praktyk w zakresie ochrony systemów LCO, takich jak zabezpieczanie punktów końcowych, szyfrowanie wrażliwych danych i aktualizowanie oprogramowania. Każdy sprzęt lub oprogramowanie używane przez uczniów podczas projektu musi być zgodne z ustalonymi standardami bezpieczeństwa, aby zapobiec lukom w zabezpieczeniach. Ponadto zarówno uczniowie, jak i LCO powinni omówić wszelkie konkretne technologie lub środki ochrony stosowane w LCO. Istotne jest, aby obie strony rozumiały swoje obowiązki w zakresie utrzymania bezpieczeństwa przez cały czas trwania projektu.
Oprócz dobrych praktyk w zakresie cyberbezpieczeństwa, instytucje szkolnictwa wyższego powinny priorytetowo traktować osobiste bezpieczeństwo i dobre samopoczucie studentów uczestniczących w zaangażowaniu LCO. Na przykład, powinny one ustanowić anonimową infolinię lub mechanizm zgłaszania dla studentów, aby mogli wyrażać obawy dotyczące nękania, zagrożeń niezwiązanych z cyberbezpieczeństwem lub wszelkich sytuacji, które sprawiają, że czują się niebezpiecznie podczas pracy z LCO. Ta infolinia powinna zapewniać poufność i szybko reagować na zgłoszenia, zapewniając uczniom bezpieczną przestrzeń do wyrażania swoich obaw bez obawy przed odwetem. Opiekunowie i koordynatorzy programów powinni upewnić się, że wszyscy uczniowie są poinformowani o tym zasobie i zachęcani do korzystania z niego w razie potrzeby.
Wreszcie, instytucje szkolnictwa wyższego powinny określić jasne i realistyczne oczekiwania zarówno dla LCO, jak i studentów, w tym plan zarządzania kryzysowego. Zarówno studenci, jak i LCO powinni uzgodnić pożądaną długość, format i wynik zaangażowania. Ważne jest, aby od samego początku ustanowić regularne punkty kontaktowe, umożliwiające studentom i LCO poszukiwanie wskazówek lub zgłaszanie pojawiających się problemów. Ponadto plan zarządzania kryzysowego powinien określać kroki, jakie należy podjąć w przypadku incydentu, niezależnie od tego, czy jest on związany z cyberbezpieczeństwem, czy nie.
Kluczowe dokumenty, których opracowanie należy rozważyć na tym etapie, obejmują:
Koncentrując się na tych krokach przygotowawczych - zrozumieniu potrzeb, ustaleniu oczekiwań, zapewnieniu ochrony i zapewnieniu zasobów bezpieczeństwa - zaangażowanie może przebiegać, gdy wszystkie strony są zgodne, poinformowane i dobrze przygotowane do radzenia sobie z wszelkimi wyzwaniami, które mogą się pojawić.
Podczas zaangażowania LCO, utrzymywanie skutecznej komunikacji i przeprowadzanie regularnych ocen zapewnia, że zarówno uczniowie, jak i LCO mogą radzić sobie z wyzwaniami i pracować nad wspólnymi celami.
Przez cały okres zaangażowania instytucja szkolnictwa wyższego musi zapewnić regularną i otwartą komunikację między wszystkimi stronami - studentami, opiekunami i LCO. Można to osiągnąć poprzez wdrożenie protokołów odprawy za pośrednictwem niezawodnych, bezpiecznych metod komunikacji. Utrzymanie otwartych kanałów komunikacji ułatwi szybką reakcję na wszelkie obawy lub wyzwania podczas zaangażowania. W przypadku współpracy zdalnej należy korzystać z szyfrowanych narzędzi komunikacyjnych w celu ochrony poufnych informacji. Ponadto, jak wspomniano wcześniej, można zapewnić anonimową linię raportowania, aby uczniowie mogli bezpiecznie zgłaszać wszelkie poważne obawy lub kwestie, które mogą pojawić się podczas zaangażowania.
Jeśli pojawi się krytyczna kwestia, ważne jest, aby szybko aktywować wcześniej ustalony plan zarządzania kryzysowego. Należy podjąć natychmiastowe działania w celu ochrony wszystkich zaangażowanych osób, zapewniając, że zarówno LCO, jak i uczniowie otrzymają niezbędne wsparcie w celu rozwiązania wszelkich potencjalnych incydentów.
Po zaangażowaniu LCO ocena wpływu i zebranie informacji zwrotnych jest niezbędne do udoskonalenia przyszłych działań i wspierania ciągłego doskonalenia.
Po zakończeniu zaangażowania należy skupić się na pomiarze wpływu zarówno na uczniów, jak i LCO. Przeprowadzenie wywiadów z uczniami i LCO może pomóc w ocenie ich doświadczeń, wartości uzyskanej ze współpracy oraz obszarów wymagających poprawy. Informacje zwrotne powinny zostać zebrane w szczegółowym raporcie wpływu, zapewniając, że wszystkie zebrane dane są anonimowe i przetwarzane zgodnie z lokalnymi i krajowymi przepisami o ochronie danych.
Uczniowie powinni być zachęcani do udziału w okresie refleksji poprzez proces samooceny uczniów i oceny rówieśników. Pozwala im to krytycznie ocenić swoje wyniki i wkład swoich rówieśników, sprzyjając głębszemu uczeniu się i rozwojowi zawodowemu. Taka refleksja jest kluczem do ugruntowania ich zrozumienia stojących przed nimi wyzwań i tego, w jaki sposób zastosowali swoje umiejętności w rzeczywistych kontekstach.
Tam, gdzie to możliwe, instytucja szkolnictwa wyższego powinna pomagać LCO we wszelkich bieżących potrzebach, które wyłaniają się z ustaleń. Chociaż zaangażowanie może zostać formalnie zakończone, instytucja może pomóc LCO w nawiązaniu kontaktu z dodatkowymi zasobami lub dalszym wsparciem.
Wreszcie, spostrzeżenia uzyskane zarówno z refleksji uczniów, jak i opinii LCO powinny zostać wykorzystane do udoskonalenia przyszłych seminariów Google.org Cybersecurity i innych programów. Kluczowe wyciągnięte wnioski można uwzględnić w celu poprawy struktury, realizacji i treści programu, zapewniając jego ewolucję i dostosowanie, aby lepiej zaspokoić potrzeby wszystkich uczestników w przyszłych działaniach. Ciągłe uczenie się i adaptacja wzmocnią program i będą sprzyjać bardziej wpływowym wynikom w kolejnych współpracach.
Stworzenie kwestionariusza przyjęcia dla LCO uczestniczących w programie może usprawnić gromadzenie informacji w celu uzyskania wsparcia:
Ważne jest, aby uczniowie podchodzili do gromadzenia informacji z profesjonalizmem i empatią oraz unikali osądzania. Program Google.org Cybersecurity Seminars jest usługą wspierającą, mającą na celu wzmocnienie lokalnej społeczności, a nie podkreślanie wad.
Ważne jest posiadanie dokumentu określającego ogólny zakres zaangażowania między instytucjami szkolnictwa wyższego, studentami i LCO. Wyjaśnienie, ustalenie i zarządzanie oczekiwaniami przed wykonaniem jakiejkolwiek pracy zapewnia owocną, jasną i opartą na zaufaniu współpracę w przyszłości. Gwarantuje to również, że nie ma "niewypowiedzianych zasad" i niejasnych oczekiwań.
Dokument 2 może służyć jako podstawa jednego z poniższych:
ACRONYM | IMIĘ I NAZWISKO | OGÓLNIE ZAWIERA |
SoE | Zakres zaangażowania | Informacje o tym , jakie prace należy wykonać i przez kogo (zadania i rezultaty) |
SoW | Deklaracja pracy | Informacje zawarte w zakresie, a także krytyczne szczegóły projektu i umowy Typowo prawnie wiążący dokument |
Protokół ustaleń | Protokół ustaleń | Wspólne zrozumienie / intencje stron Zazwyczaj niewiążące |
RoE | Zasady zaangażowania | Jak strony powinny współdziałać lub reagować w określonych sytuacjach? |
NDA (umowa o zachowaniu poufności), znana również jako klauzula poufności, to umowa między instytucją szkolnictwa wyższego a LCO, która ustanawia poufną relację.
W kontekście seminariów Google.org Cybersecurity Seminars, umowy NDA mogą być jednostronne lub dwustronne (wzajemne). W jednostronnej umowie NDA LCO ujawnia informacje instytucji szkolnictwa wyższego, która jest następnie zobowiązana do ochrony tej poufności. W dwustronnej umowie o zachowaniu poufności obie strony wymieniają się informacjami i zgadzają się wzajemnie chronić swoją poufność. Niektóre obszary do rozważenia to:
Zrzeczenie się odpowiedzialności to dokument prawny, w którym jedna ze stron zgadza się zrzec się prawa do pozwania lub pociągnięcia drugiej strony do odpowiedzialności prawnej za obrażenia, szkody lub inne tego typu niekorzystne skutki, które mogą wystąpić podczas wydarzenia. Zrzeczenie się odpowiedzialności może być ważne, ponieważ zapewnia ochronę prawną, służy jako udokumentowany dowód zaakceptowanego ryzyka oraz zapewnia bezpieczeństwo finansowe i ograniczenie ryzyka.
Kodeks postępowania studenta to zestaw wytycznych i oczekiwań, które określają profesjonalne i etyczne zachowanie wymagane od studentów uczestniczących w klinice. Kodeks ten zapewnia, że studenci postępują uczciwie, z szacunkiem i odpowiedzialnością podczas współpracy z LCO i innymi zainteresowanymi stronami. Może on obejmować takie aspekty, jak zachowanie poufności, dobre praktyki w zakresie cyberbezpieczeństwa, skuteczna współpraca z rówieśnikami i personelem LCO oraz dbanie o reputację instytucji szkolnictwa wyższego. Przestrzeganie tego kodeksu nie tylko sprzyja pozytywnemu środowisku uczenia się, ale także pomaga studentom rozwijać standardy zawodowe niezbędne w ich przyszłej karierze.
Dokument wyszczególniający najlepsze praktyki w zakresie ochrony urządzeń i oprogramowania zawiera podstawowe wytyczne mające na celu zapewnienie bezpieczeństwa i integralności zarówno sprzętu, jak i oprogramowania w trakcie całego procesu. Powinien on obejmować najlepsze praktyki w zakresie zabezpieczania punktów końcowych, w tym poprzez wdrażanie silnych haseł, włączanie uwierzytelniania dwuskładnikowego oraz regularne aktualizowanie systemów operacyjnych i oprogramowania w celu załatania znanych luk w zabezpieczeniach. Może również obejmować protokoły szyfrowania wrażliwych danych, regularne tworzenie kopii zapasowych i środki antywirusowe, a także szereg innych istotnych środków cyberbezpieczeństwa.
Samoocena ucznia i ocena rówieśników to narzędzie refleksyjne wykorzystywane do oceny indywidualnego i zespołowego wkładu w projekt. Uczniowie oceniają własne wyniki, a także wyniki swoich rówieśników, koncentrując się na takich czynnikach, jak uczestnictwo, współpraca, komunikacja i jakość wykonanej pracy. Proces ten zachęca do samoświadomości, odpowiedzialności i konstruktywnych informacji zwrotnych, pomagając uczniom zidentyfikować mocne strony i obszary wymagające poprawy. Promuje również sprawiedliwą ocenę pracy grupowej, uznając wkład każdego członka i zajmując się wszelkimi rozbieżnościami.
Ten dokument powinien być używany jako wstępny Podstawą do opracowania kwestionariusza rekrutacyjnego w celu jak najlepszego dopasowania studentów do potencjalnych lokalnych organizacji społecznych. Przed rozpowszechnieniem niniejszego dokumentu prosimy o dokonanie wszelkich niezbędnych dostosowań do konkretnego kontekstu i skonsultowanie się z zespołem prawnym.
Dziękujemy za zainteresowanie współpracą z [Higher Education Institution Name]. Niniejszy kwestionariusz ma na celu pomóc nam lepiej zrozumieć potrzeby, cele i zasoby organizacji. Podane informacje zostaną wykorzystane do sprawdzenia, czy to, co oferujemy, jest odpowiednie dla Twojej organizacji, a jeśli tak, to do nawiązania współpracy z odpowiednimi zespołami studentów i zapewnienia produktywnej współpracy. Prosimy o jak najdokładniejsze odpowiedzi na wszystkie pytania.
Wypełnienie tego kwestionariusza powinno zająć około 30-60 minut.
Nazwa organizacji | |
Adres | |
Główny kontakt Imię i nazwisko | |
Główny kontakt Tytuł | |
Numer telefonu głównego kontaktu | |
Główny kontaktowy adres e-mail | |
Strona internetowa | |
Uchwyty mediów społecznościowych (jeśli istnieją) |
Misja | |
Krótki opis organizacji | |
Jaki typ organizacji reprezentujesz? | - Mała firma - Organizacja non-profit - Instytucja edukacyjna (np. szkoła lub uczelnia) - Instytucja rządowa (lokalna lub regionalna) - Organizacja opieki zdrowotnej (np. klinika, szpital) - Inna (należy określić) |
Wielkość organizacji: - Liczba pracowników - Liczba wolontariuszy - Liczba osób/grup obsługiwanych rocznie | |
Lata działalności |
Dlaczego Twoja organizacja zwróciła się o pomoc w ramach programu [Higher Education Institution Name] Google.org Cybersecurity Seminars? Wybierz wszystkie, które mają zastosowanie. | - Ocena i wzmocnienie ogólnego stanu cyberbezpieczeństwa naszej organizacji - Rozwiązanie konkretnych problemów związanych z cyberbezpieczeństwem, o których już wiemy - Poszukiwanie specjalistycznej edukacji, świadomości i szkoleń w zakresie cyberbezpieczeństwa dla naszych pracowników - Wspieranie edukacji, szkoleń i rozwoju specjalistów ds. cyberbezpieczeństwa w naszej społeczności - Inne (należy określić) |
Jeśli w powyższym pytaniu wybrano kilka odpowiedzi, należy wskazać jedną (1), która ma najwyższy priorytet. | |
Jakie konkretne cele lub wyniki chciałbyś osiągnąć dzięki współpracy z naszymi studentami? | |
Czy masz konkretny harmonogram ukończenia tych projektów lub osiągnięcia tych celów? | |
Które z poniższych standardów regulacyjnych musi spełniać Twoja organizacja? Wybierz wszystkie, które mają zastosowanie. | - Ogólne rozporządzenie o ochronie danych (RODO) - Dyrektywa w sprawie bezpieczeństwa sieci i informacji (NIS) i NIS2 - Dyrektywa w sprawie e-prywatności - Ustawa o cyberbezpieczeństwie - ISO/IEC 27001 - Dyrektywa w sprawie usług płatniczych 2 (PSD2) - Ustawa o cyfrowej odporności operacyjnej (DORA) - Nie wiem - Inne (należy określić) |
Z jakich typów urządzeń korzysta Twoja organizacja? Wybierz wszystkie, które mają zastosowanie. | - Komputery stacjonarne lub laptopy należące do organizacji - Komputery stacjonarne lub laptopy należące do osób prywatnych (BYOD) - Urządzenia mobilne należące do organizacji (np. smartfony, tablety) - Urządzenia mobilne należące do osób prywatnych (BYOD) |
Z jakich rodzajów rozwiązań do przechowywania danych korzysta Twoja organizacja? Wybierz wszystkie, które mają zastosowanie? | - Przestrzeń robocza lub pamięć masowa w chmurze (np. OneDrive, Dysk Google, Dropbox) - Lokalne rozwiązanie do tworzenia kopii zapasowych (np. serwer lokalny, pamięć masowa w centrum danych) - Rozwiązanie do tworzenia kopii zapasowych poza siedzibą firmy lub w chmurze (np. Amazon S3, Google Cloud Storage) |
Czy Twoja organizacja korzysta z uwierzytelniania wieloskładnikowego (MFA) dla krytycznych kont? | Tak Nie Nie wiem |
Czy Twoja organizacja regularnie aktualizuje i aktualizuje wszystkie systemy i oprogramowanie? | Tak Nie Nie wiem |
Czy organizacja posiada system kontroli dostępu i najmniejszych uprawnień? | Tak Nie Nie wiem |
Czy Twoja organizacja regularnie tworzy bezpieczne kopie zapasowe danych i testuje procesy odzyskiwania? | Tak Nie Nie wiem |
Czy Twoja organizacja zapewnia pracownikom regularne szkolenia z zakresu cyberbezpieczeństwa? Jeśli tak, wymień, na czym one polegają (np. dostawca, tematy, częstotliwość). | Tak Nie Nie wiem Dalsze informacje: |
Czy Twoja organizacja monitoruje ruch sieciowy i rejestruje wszystkie działania? | Tak Nie Nie wiem |
Czy twoja organizacja posiada plan reagowania na incydenty, który jest regularnie ćwiczony? | Tak Nie Nie wiem |
Czy organizacja monitoruje i zabezpiecza urządzenia zewnętrzne (np. dyski USB) łączące się z siecią? | Tak Nie Nie wiem |
Czy Twoja organizacja przeprowadza regularne skanowanie podatności i testy penetracyjne? | Tak Nie Nie wiem |
Czy organizacja monitoruje i zabezpiecza urządzenia zewnętrzne (np. dyski USB) łączące się z siecią? | Tak Nie Nie wiem |
Czy organizacja posiada politykę bezpiecznego usuwania danych? | Tak Nie Nie wiem |
Czy Twoja organizacja posiada inwentaryzację fizycznych urządzeń, systemów, platform oprogramowania, aplikacji i personelu? | Tak Nie Nie wiem |
Czy Twoja organizacja stosuje bezpieczne praktyki przechowywania danych zarówno w środowisku lokalnym, jak i w chmurze? | Tak Nie Nie wiem |
Podaj preferowaną metodę współpracy z uczniami. | Na miejscu Zdalnie Połączenie obu rozwiązań |
Jeśli angażujesz się na miejscu, jakie udogodnienia lub zasoby (np. sale konferencyjne, komputery) możesz zapewnić uczniom? | |
Jakie dni / godziny są najlepsze na spotkania lub pracę nad projektem? | |
Czy istnieją jakieś ograniczenia lub względy (np. poufność, dostęp do określonych danych), o których powinniśmy wiedzieć? |
Jakie są Twoje oczekiwania dotyczące współpracy z naszymi studentami? | |
Jak zdefiniowałbyś udaną współpracę z naszą instytucją szkolnictwa wyższego? | |
Czy jesteś otwarty na przekazywanie uczniom informacji zwrotnych i wskazówek w trakcie współpracy? |
Czy jest coś jeszcze, o czym chciałbyś, abyśmy wiedzieli w związku z Twoją organizacją lub Twoimi potrzebami? |
Dziękujemy za wypełnienie niniejszego kwestionariusza. Z niecierpliwością czekamy na zapoznanie się z odpowiedziami i zbadanie, w jaki sposób możemy najlepiej wspierać Twoją organizację.
Ten dokument powinien być używany jako wstępny Podstawą do opracowania Deklaracji Pracy, Zakresu Oczekiwań, Protokołu Ustaleń lub Zasad Zaangażowania dla zaangażowania społeczności lokalnej. Przed rozpowszechnieniem niniejszego dokumentu prosimy o dokonanie wszelkich niezbędnych dostosowań do konkretnego kontekstu i skonsultowanie się z zespołem prawnym.
Zakres prac między [Higher Education Institution Name] a [Local Community Organization Name]
Data wejścia w życie: [Insert Date]
Data wygaśnięcia: [Insert Date or "Indefinite"]
Zawarta pomiędzy: [Higher Education Institution Name] (zwaną dalej "HEI") z siedzibą pod adresem [HEI address],
oraz
[Local Community Organization Name] (zwane dalej "LCO") z siedzibą pod adresem [LCO address].
Niniejszy dokument Statement of Work (SoW) ma na celu ustanowienie ram współpracy między instytucją szkolnictwa wyższego a LCO. Celem tego partnerstwa jest zwiększenie świadomości, praktyk i odporności w zakresie cyberbezpieczeństwa w LCO poprzez program seminariów HEI dotyczących cyberbezpieczeństwa Google.org. Niniejszy dokument określa oczekiwania, role, obowiązki i zakres prac dla wszystkich zaangażowanych stron.
2.1. Engagement Activities
HEI będzie świadczyć następujące usługi na rzecz LCO:
2.1.1. Oceny cyberbezpieczeństwa: Przeprowadzanie ocen podatności, analiz ryzyka i audytów bezpieczeństwa infrastruktury cyfrowej LCO.
2.1.2. Szkolenia i podnoszenie świadomości: Zapewnienie sesji szkoleniowych w zakresie cyberbezpieczeństwa dla pracowników LCO, koncentrujących się na najlepszych praktykach, świadomości zagrożeń i bezpiecznych zachowaniach online.
2.1.3. Wsparcie techniczne: Pomoc we wdrażaniu środków cyberbezpieczeństwa, w tym instalacji oprogramowania, ulepszeń bezpieczeństwa sieci i strategii ochrony danych.
2.1.4. Ćwiczenia Red Team: (jeśli dotyczy) Przeprowadzenie autoryzowanych testów penetracyjnych w celu zidentyfikowania i wyeliminowania słabych punktów zabezpieczeń.
2.2. Deliverables
Instytucja szkolnictwa wyższego zapewni
2.2.1. Raporty z oceny: Szczegółowe raporty podsumowujące ustalenia z ocen, w tym zalecenia, które można podjąć.
2.2.2. Materiały szkoleniowe: Dostosowane materiały szkoleniowe i zasoby do bieżącego użytku przez LCO.
2.2.3. Dokumentacja techniczna: Dokumentacja dotycząca wszelkich wdrożonych rozwiązań technicznych, w tym ustawień konfiguracyjnych i podręczników użytkownika.
2.2.4. Przegląd końcowy: Podsumowanie wszystkich przeprowadzonych działań, osiągniętych wyników i kolejnych kroków dla LCO w celu dalszej poprawy cyberbezpieczeństwa.
3.1. HEI Responsibilities
Instytucja szkolnictwa wyższego zobowiązuje się do:
3.1.1. Zapewnienie wykwalifikowanego personelu: Upewnienie się, że zaangażowani studenci i wykładowcy są wykwalifikowani, odpowiednio przeszkoleni i nadzorowani.
3.1.2. Przestrzeganie standardów etycznych: Prowadzenie wszystkich działań w sposób profesjonalny, etyczny i zgodny z prawem.
3.1.3. Zachowanie poufności: Ochrona poufności wszystkich informacji i danych, do których uzyskano dostęp w trakcie realizacji zlecenia.
3.1.4. Terminowe dostarczanie raportów: Dostarczanie terminowych i kompleksowych raportów dotyczących wszystkich prowadzonych działań.
3.1.5. Oferowanie bieżącego wsparcia: Zapewnienie rozsądnego stałego wsparcia w celu odpowiedzi na wszelkie dalsze pytania lub kwestie wynikające z zaangażowania.
3.2. LCO Responsibilities
LCO zobowiązuje się do:
3.2.1. Ułatwienie dostępu: Zapewnienie niezbędnego dostępu do systemów, danych i personelu, aby umożliwić instytucji szkolnictwa wyższego wykonanie uzgodnionych działań.
3.2.2. Uczestnictwo w szkoleniach: Zachęcanie pracowników do udziału w sesjach szkoleniowych i wdrażanie zalecanych praktyk w zakresie cyberbezpieczeństwa.
3.2.3. Przekazywanie informacji zwrotnych: Oferowanie informacji zwrotnych na temat skuteczności działań instytucji szkolnictwa wyższego i sugerowanie obszarów wymagających poprawy.
3.2.4. Poufność i ochrona danych: Ochrona wszelkich poufnych informacji przekazanych przez instytucję szkolnictwa wyższego i zapewnienie zgodności z przepisami o ochronie danych.
3.2.5. Przestrzeganie umów: Przestrzeganie uzgodnionego harmonogramu i zakresu prac oraz terminowe powiadamianie HEI o wszelkich zmianach.
4.1. Scope and Boundaries
4.1.1. Autoryzowane działania: HEI będzie wykonywać wyłącznie czynności wyraźnie autoryzowane przez LCO.
4.1.2. Ćwiczenia Red Team: (jeśli dotyczy) Wszystkie testy penetracyjne lub podobne działania będą wstępnie zatwierdzone, z jasnymi zasadami zaangażowania i granicami, aby uniknąć zakłóceń w krytycznych systemach.
4.1.3. Obsługa danych: HEI będzie przetwarzać wszystkie dane LCO z zachowaniem najwyższego poziomu bezpieczeństwa, zgodnie z najlepszymi praktykami branżowymi w zakresie ochrony danych.
4.2. Communication Protocols
4.2.1. Główne punkty kontaktowe: Należy wyznaczyć główne punkty kontaktowe zarówno dla HEI, jak i LCO, aby ułatwić sprawną komunikację.
4.2.2. Regularne aktualizacje: Zaplanuj regularne wizyty kontrolne i raporty z postępów, aby informować wszystkie strony.
4.2.3. Zgłaszanie incydentów: Ustanowienie procesu zgłaszania i reagowania na wszelkie incydenty lub naruszenia bezpieczeństwa, które wystąpią podczas zaangażowania.
5.1. Confidential Information
5.1.1. Definicja: Informacje poufne obejmują wszystkie niepubliczne informacje przekazane przez którąkolwiek ze stron, w tym między innymi dane techniczne, procesy biznesowe i dane osobowe.
5.1.2. Zobowiązania: Obie strony zgadzają się chronić poufność takich informacji i wykorzystywać je wyłącznie do celów określonych w niniejszych Warunkach.
5.2. Data Protection Compliance
5.2.1. Zgodność z przepisami: Obie strony zgadzają się przestrzegać wszystkich obowiązujących przepisów i regulacji dotyczących ochrony danych (np. RODO, CCPA).
5.2.2. Środki bezpieczeństwa danych: HEI wdroży odpowiednie środki techniczne i organizacyjne w celu ochrony danych LCO.
6.1. Liability
6.1.1. Ograniczenie odpowiedzialności: Żadna ze stron nie ponosi odpowiedzialności za szkody pośrednie, przypadkowe lub wtórne wynikające z działań prowadzonych na podstawie niniejszych Warunków.
6.1.2. Zwolnienie z odpowiedzialności: LCO zgadza się zabezpieczyć Instytucję szkolnictwa wyższego przed wszelkimi roszczeniami wynikającymi z korzystania przez LCO z usług świadczonych przez Instytucję szkolnictwa wyższego.
6.2. Dispute Resolution
6.2.1. Mediacja: W przypadku sporu strony zgadzają się najpierw dążyć do jego rozwiązania w drodze mediacji.
6.2.2. Prawo właściwe: Niniejsze Warunki podlegają prawu [Jurisdiction].
7.1. Term
7.1.1. Okres obowiązywania: Niniejsze Warunki obowiązują od [Start Date] do [End Date], chyba że zostaną wcześniej wypowiedziane przez którąkolwiek ze stron.
7.1.2. Odnowienie: Umowa SoW może zostać odnowiona za obopólną zgodą.
7.2. Termination
7.2.1. Okres wypowiedzenia: Każda ze stron może wypowiedzieć niniejsze Warunki z zachowaniem [wstawić okres wypowiedzenia, np. 30 dni] pisemnego okresu wypowiedzenia.
7.2.2. Naruszenie warunków: Natychmiastowe rozwiązanie umowy jest dozwolone, jeśli którakolwiek ze stron naruszy warunki niniejszych Warunków.
Składając podpis poniżej, obie strony potwierdzają, że przeczytały i zrozumiały niniejszy Zakres prac oraz zgadzają się na jego warunki.
Rola (jeśli dotyczy): | Imię i nazwisko: | Podpis: | Data: | |
Przedstawiciel instytucji szkolnictwa wyższego: | ||||
Przedstawiciel organizacji społeczności lokalnej: |
Ten dokument powinien być używany jako wstępny Podstawą do opracowania umowy o zachowaniu poufności w przypadku, gdy jest to wymagane do zaangażowania społeczności lokalnej. Przed rozpowszechnieniem niniejszego dokumentu prosimy o dokonanie wszelkich niezbędnych dostosowań do konkretnego kontekstu i skonsultowanie się z zespołem prawnym.
Umowa o zachowaniu poufności (NDA)
Data wejścia w życie: [Insert Date]
Data wygaśnięcia: [Insert Date or "Indefinite"]
Zawarta pomiędzy: [Higher Education Institution Name], Stroną Ujawniającą (zwaną dalej "HEI" lub "Stroną Ujawniającą") z siedzibą pod adresem [HEI address],
oraz
[Local Community Organization Name], Stroną Odbierającą (zwaną dalej "LCO" lub "Stroną Odbierającą") z siedzibą pod adresem [LCO address].
Celem niniejszej Umowy o zachowaniu poufności (NDA) jest ochrona informacji poufnych i zastrzeżonych, które mogą zostać ujawnione między stronami w związku z Programem Seminariów Google.org dotyczących cyberbezpieczeństwa.
2.1. Confidential Information
"Informacje Poufne" oznaczają wszelkie niepubliczne informacje ujawnione Stronie Otrzymującej przez Stronę Ujawniającą, w formie pisemnej, ustnej, elektronicznej lub innej, które zostały oznaczone jako poufne lub które, w okolicznościach towarzyszących ujawnieniu, powinny być traktowane jako poufne.
2.2. Exclusions from Confidential Information
Informacje poufne nie obejmują informacji, które
3.1. Use of Confidential Information
Strona otrzymująca zgadza się wykorzystywać Informacje poufne wyłącznie w celu [opisać konkretny cel, np. ocena potencjalnej współpracy, prowadzenie badań itp.
3.2. Non-Disclosure
Strona Otrzymująca zobowiązuje się nie ujawniać Informacji Poufnych żadnej stronie trzeciej bez uprzedniej pisemnej zgody Strony Ujawniającej, z wyjątkiem przypadków wymaganych przez prawo lub koniecznych do realizacji celu niniejszej Umowy. Jeśli ujawnienie jest konieczne, Strona Otrzymująca zapewni, że strona trzecia jest związana zobowiązaniami do zachowania poufności nie mniej restrykcyjnymi niż te zawarte w niniejszym NDA.
3.3. Protection of Information
Strona otrzymująca zgadza się podjąć wszelkie uzasadnione środki w celu ochrony poufności Informacji Poufnych, w tym wdrożyć odpowiednie zabezpieczenia fizyczne, elektroniczne i administracyjne.
4.1. Term
Niniejsza Umowa NDA będzie obowiązywać od Daty Wejścia w Życie do Daty Wygaśnięcia lub do momentu jej rozwiązania przez którąkolwiek ze stron za [wstawić okres wypowiedzenia, np. 30 dni] pisemnym powiadomieniem drugiej strony.
4.2. Return or Destruction of Information
Po rozwiązaniu niniejszej Umowy NDA lub na żądanie Strony Ujawniającej, Strona Otrzymująca niezwłocznie zwróci lub zniszczy wszystkie kopie Informacji Poufnych znajdujące się w jej posiadaniu i poświadczy na piśmie, że tak uczyniła.
5.1. Ownership
Wszelkie Informacje Poufne pozostają własnością Strony Ujawniającej. Stronie otrzymującej nie zostaje udzielona żadna licencja, w sposób dorozumiany lub inny, na podstawie jakichkolwiek patentów, znaków towarowych, praw autorskich lub innych praw własności intelektualnej Strony ujawniającej.
5.2. No Obligation
Żadne z postanowień niniejszej Umowy nie zobowiązuje żadnej ze stron do kontynuowania jakiejkolwiek transakcji, relacji biznesowych lub współpracy badawczej, a każda ze stron zastrzega sobie prawo do zakończenia rozmów w dowolnym momencie.
6.1. Compliance with Laws
Strona otrzymująca zgadza się przestrzegać wszystkich obowiązujących przepisów prawa i regulacji w zakresie wykorzystywania, obsługi i ujawniania Informacji Poufnych.
6.2. Required Disclosure
Jeśli Strona Otrzymująca jest zobowiązana na mocy prawa lub procesu prawnego do ujawnienia jakichkolwiek Informacji Poufnych, niezwłocznie powiadomi o tym Stronę Ujawniającą i będzie współpracować ze Stroną Ujawniającą w celu uzyskania nakazu ochronnego lub innego odpowiedniego środka zaradczego.
Strona Ujawniająca przekazuje Informacje Poufne "w stanie, w jakim się znajdują" i nie składa żadnych oświadczeń ani zapewnień, wyraźnych ani dorozumianych, dotyczących dokładności, kompletności lub działania Informacji Poufnych.
Strona Otrzymująca przyjmuje do wiadomości, że nieuprawnione ujawnienie lub wykorzystanie Informacji Poufnych może spowodować nieodwracalne szkody dla Strony Ujawniającej. W związku z tym Strona Ujawniająca będzie uprawniona do ubiegania się o zabezpieczenie roszczeń w drodze nakazu sądowego oprócz wszelkich innych dostępnych jej środków prawnych.
Niniejsza umowa NDA podlega prawu [Insert Jurisdiction] i zgodnie z nim będzie interpretowana. Wszelkie spory wynikające z niniejszej umowy NDA lub z nią związane będą rozstrzygane przez sądy na stronie [Insert Jurisdiction].
10.1. Entire Agreement
Niniejsza umowa NDA stanowi całość porozumienia między stronami w odniesieniu do przedmiotu niniejszej umowy i zastępuje wszelkie wcześniejsze umowy i porozumienia, zarówno pisemne, jak i ustne.
10.2. Amendments
Niniejsza umowa NDA może zostać zmieniona lub zmodyfikowana wyłącznie w formie pisemnej podpisanej przez obie strony.
10.3. Severability
Jeśli którekolwiek z postanowień niniejszej umowy NDA zostanie uznane za nieważne lub niewykonalne, pozostałe postanowienia pozostaną w pełnej mocy.
10.4. Assignment
Żadna ze stron nie może scedować ani przenieść jakichkolwiek praw lub obowiązków wynikających z niniejszej umowy NDA bez uprzedniej pisemnej zgody drugiej strony.
Składając podpis poniżej, strony potwierdzają, że przeczytały i zrozumiały niniejszą Umowę o zachowaniu poufności i zgadzają się przestrzegać jej warunków.
Rola (jeśli dotyczy): | Imię i nazwisko: | Podpis: | Data: | |
Strona ujawniająca (instytucja szkolnictwa wyższego) Przedstawiciel: | ||||
Strona przyjmująca (organizacja społeczności lokalnej) Przedstawiciel: |
Ten dokument powinien być używany jako wstępny Podstawa do opracowania zwolnienia z odpowiedzialności LCO w celu ułatwienia zaangażowania społeczności lokalnej. Przed rozpowszechnieniem niniejszego dokumentu prosimy o dokonanie wszelkich niezbędnych dostosowań do konkretnego kontekstu i skonsultowanie się z zespołem prawnym.
Zrzeczenie się odpowiedzialności pomiędzy [Higher Education Institution Name] i [Student Name]
Data wejścia w życie: [Insert Date]
Data wygaśnięcia: [Insert Date or "Indefinite"]
Zawarta pomiędzy: [Higher Education Institution Name] (zwaną dalej "ISW" lub "Instytucją") z siedzibą pod adresem [HEI address],
oraz
[Local Community Organization Name] (zwane dalej "LCO") z siedzibą pod adresem [LCO address].
Celem niniejszej Umowy zrzeczenia się odpowiedzialności i zwolnienia z odpowiedzialności jest określenie obowiązków, ryzyka i odpowiedzialności związanych ze współpracą między Instytucją a LCO w związku z [20XX Google.org Cybersecurity Seminars Program] oraz zwolnienie każdej ze stron z odpowiedzialności za wszelkie obrażenia, szkody lub straty, które mogą wystąpić w wyniku ich zaangażowania.
2.1. Voluntary Participation
Zarówno Instytucja, jak i LCO potwierdzają, że ich udział w [20XX Google.org Cybersecurity Seminars Program] jest całkowicie dobrowolny.
2.2. Assumption of Risk
Każda ze stron rozumie, że uczestnictwo w [20XX Google.org Cybersecurity Seminars Program] może wiązać się z nieodłącznym ryzykiem, w tym między innymi z [wymień konkretne rodzaje ryzyka, np. obrażenia fizyczne, uszkodzenie mienia, ryzyko związane z cyberbezpieczeństwem itp.] Obie strony przyjmują pełną odpowiedzialność za wszelkie ryzyko obrażeń, chorób, szkód lub strat, które mogą wynikać z ich uczestnictwa.
3.1. General Release
Instytucja i LCO, w imieniu własnym, swoich urzędników, pracowników, agentów, przedstawicieli i wolontariuszy (zwanych łącznie "Stronami zwolnionymi"), niniejszym zwalniają, zrzekają się, zwalniają i zobowiązują się nie pozywać się nawzajem z wszelkich roszczeń, żądań, działań, przyczyn działań lub zobowiązań, dowolnego rodzaju lub charakteru, wynikających z lub w jakikolwiek sposób związanych z ich udziałem w [20XX Google.org Cybersecurity Seminars Program], w tym między innymi z roszczeń dotyczących obrażeń ciała, choroby, śmierci, szkód majątkowych lub innych strat.
3.2. Specific Release for Negligence
Zarówno Instytucja, jak i LCO wyraźnie rozumieją i zgadzają się, że niniejsze zwolnienie obejmuje wszelkie roszczenia oparte na zaniedbaniu, działaniu lub braku działania Stron zwolnionych drugiej strony i obejmuje obrażenia ciała (w tym śmierć) i szkody majątkowe, niezależnie od tego, czy zostały poniesione przed, w trakcie lub po takim uczestnictwie.
4.1. Mutual Indemnification
Instytucja zgadza się zabezpieczyć, bronić i chronić LCO i Strony Zwolnione z Odpowiedzialności przed wszelkimi roszczeniami, zobowiązaniami, szkodami, kosztami lub wydatkami (w tym uzasadnionymi honorariami prawników) wynikającymi lub związanymi z zaangażowaniem Instytucji w [opisać konkretne działanie, program lub projekt]. Podobnie, LCO zgadza się zabezpieczyć, bronić i chronić Instytucję i jej Strony zwolnione z odpowiedzialności przed wszelkimi roszczeniami, zobowiązaniami, szkodami, kosztami lub wydatkami wynikającymi z zaangażowania LCO w [opisać konkretne działanie, program lub projekt] lub z nim związanymi.
4.2. Third-Party Claims
Obie strony zgadzają się zwolnić z odpowiedzialności i zabezpieczyć się wzajemnie przed wszelkimi roszczeniami wniesionymi przez osoby trzecie wynikającymi z lub związanymi z działaniami lub zaniechaniami ich członków kadry kierowniczej, pracowników, agentów lub wolontariuszy w związku z niniejszą Umową.
5.1. Insurance Coverage
Zarówno Instytucja, jak i LCO zgadzają się utrzymywać odpowiednią ochronę ubezpieczeniową, w tym ogólne ubezpieczenie od odpowiedzialności cywilnej i, w stosownych przypadkach, ubezpieczenie od odpowiedzialności zawodowej, w celu pokrycia wszelkich potencjalnych roszczeń lub zobowiązań wynikających z ich udziału w [opisać konkretne działanie, program lub projekt].
5.2. Proof of Insurance
Na żądanie każda ze stron zgadza się przedstawić drugiej stronie dowód ubezpieczenia, w tym limity i warunki polisy.
6.1. Legal and Regulatory Compliance
Instytucja i LCO zgadzają się przestrzegać wszystkich obowiązujących przepisów prawa, regulacji i wytycznych podczas wykonywania swoich obowiązków i działań w ramach niniejszej Umowy.
6.2. Required Disclosure
Jeśli którakolwiek ze stron jest zobowiązana na mocy prawa lub procedury prawnej do ujawnienia jakichkolwiek informacji związanych z niniejszą Umową, niezwłocznie powiadomi o tym drugą stronę i będzie współpracować w celu uzyskania nakazu ochronnego lub innego odpowiedniego środka zaradczego.
7.1. Term
Niniejsza Umowa będzie obowiązywać od Daty Wejścia w Życie do Daty Wygaśnięcia lub do momentu jej rozwiązania przez którąkolwiek ze stron za [wstawić okres wypowiedzenia, np. 30 dni] pisemnym powiadomieniem drugiej strony.
7.2. Return or Destruction of Information
Po rozwiązaniu niniejszej Umowy, każda ze stron zgadza się zwrócić lub zniszczyć wszystkie poufne informacje należące do drugiej strony, zgodnie z zaleceniami strony ujawniającej.
Niniejsza Umowa podlega i będzie interpretowana zgodnie z prawem [Insert Jurisdiction]. Wszelkie spory wynikające z niniejszej Umowy lub z nią związane będą rozstrzygane przez sądy [Insert Jurisdiction].
9.1. Entire Agreement
Niniejsza Umowa stanowi całość porozumienia między Instytucją a LCO w odniesieniu do jej przedmiotu i zastępuje wszelkie wcześniejsze umowy, porozumienia lub oświadczenia, zarówno pisemne, jak i ustne.
9.2. Amendments
Niniejsza Umowa może zostać zmieniona lub zmodyfikowana wyłącznie w formie pisemnej podpisanej przez obie strony.
9.3. Severability
Jeśli którekolwiek z postanowień niniejszej Umowy zostanie uznane za nieważne lub niewykonalne, pozostałe postanowienia pozostaną w pełnej mocy.
9.4. Assignment
Żadna ze stron nie może scedować ani przenieść jakichkolwiek praw lub obowiązków wynikających z niniejszej Umowy bez uprzedniej pisemnej zgody drugiej strony.
Składając podpis poniżej, strony potwierdzają, że przeczytały i zrozumiały niniejszą Umowę zrzeczenia się odpowiedzialności i zwolnienia z odpowiedzialności oraz zgadzają się przestrzegać jej warunków.
Rola (jeśli dotyczy): | Imię i nazwisko: | Podpis: | Data: | |
LCO Przedstawiciel [LCO Name]: | ||||
Przedstawiciel instytucji szkolnictwa wyższego / przełożony: |
Ten dokument powinien być używany jako wstępny Podstawa do opracowania zrzeczenia się odpowiedzialności przez ucznia w celu ułatwienia zaangażowania społeczności lokalnej. Przed rozpowszechnieniem niniejszego dokumentu prosimy o dokonanie wszelkich niezbędnych dostosowań do konkretnego kontekstu i skonsultowanie się z zespołem prawnym.
Zrzeczenie się odpowiedzialności pomiędzy [Higher Education Institution Name] i [Student Name]
Data wejścia w życie: [Insert Date]
Data wygaśnięcia: [Insert Date or "Indefinite"]
Zawarta pomiędzy: [Higher Education Institution Name] (zwaną dalej "ISW" lub "Instytucją") z siedzibą pod adresem [HEI address],
oraz
[Participant Name] (zwany dalej "Uczestnikiem") z siedzibą pod adresem [participant address].
Celem niniejszej Umowy o zrzeczeniu się odpowiedzialności i zwolnieniu z odpowiedzialności jest zwolnienie Instytucji z odpowiedzialności za wszelkie obrażenia, szkody lub straty, które mogą wystąpić w wyniku zaangażowania Uczestnika w Program Seminariów Cyberbezpieczeństwa [20XX] Google.org, organizowany przez Instytucję.
2.1. Voluntary Participation
Uczestnik przyjmuje do wiadomości, że jego udział w programie [20XX] Google.org Cybersecurity Seminars jest całkowicie dobrowolny.
2.2. Assumption of Risk
Uczestnik rozumie, że udział w programie [20XX] Google.org Cybersecurity Seminars może wiązać się z nieodłącznym ryzykiem, w tym między innymi z [wymień konkretne zagrożenia, np. obrażenia fizyczne, uszkodzenie mienia, narażenie na niebezpieczne warunki itp.] Uczestnik ponosi pełną odpowiedzialność za wszelkie ryzyko obrażeń, chorób, szkód lub strat, które mogą wynikać z udziału w tym działaniu.
3.1. General Release
Uczestnik, w imieniu swoim, swoich spadkobierców, cesjonariuszy i osobistych przedstawicieli, niniejszym zwalnia, zrzeka się, zwalnia i zobowiązuje się nie pozywać Instytucji, jej urzędników, pracowników, agentów, przedstawicieli i wolontariuszy (zwanych łącznie "Stronami zwolnionymi") z wszelkich roszczeń, żądań, działań, przyczyn działań lub zobowiązań, dowolnego rodzaju lub charakteru, wynikających z lub w jakikolwiek sposób związanych z udziałem Uczestnika w programie [20XX] Google.org Cybersecurity Seminars, w tym między innymi roszczeń z tytułu obrażeń ciała, choroby, śmierci, szkód majątkowych lub innych strat.
3.2. Specific Release for Negligence
Uczestnik w szczególności rozumie i zgadza się, że niniejsze zwolnienie obejmuje wszelkie roszczenia oparte na zaniedbaniu, działaniu lub zaniechaniu Stron zwolnionych i obejmuje obrażenia ciała (w tym śmierć) i szkody majątkowe, niezależnie od tego, czy zostały poniesione przez Uczestnika przed, w trakcie lub po takim uczestnictwie.
Uczestnik zgadza się zabezpieczyć, bronić i chronić Zwolnione Strony przed wszelkimi roszczeniami, zobowiązaniami, szkodami, kosztami lub wydatkami (w tym uzasadnionymi honorariami prawników) wynikającymi z lub związanymi z zaangażowaniem Uczestnika w Program Seminariów Cyberbezpieczeństwa [20XX] Google.org, w tym między innymi roszczeniami wniesionymi przez osoby trzecie.
5.1. Consent to Medical Treatment
W przypadku urazu lub nagłego wypadku medycznego Uczestnik upoważnia Instytucję do zapewnienia lub zorganizowania leczenia w nagłych wypadkach, jeśli uzna to za konieczne, na koszt Uczestnika. Uczestnik przyjmuje do wiadomości, że Instytucja nie zapewnia ubezpieczenia medycznego i że Uczestnik jest odpowiedzialny za wszelkie poniesione wydatki medyczne.
5.2. Medical Information
Uczestnik zgadza się przekazać Instytucji wszelkie istotne informacje medyczne, które mogą mieć wpływ na jego udział w aktywności, w tym wszelkie alergie, schorzenia lub leki.
Niniejsza Umowa podlega i będzie interpretowana zgodnie z prawem [Insert Jurisdiction]. Wszelkie spory wynikające z niniejszej Umowy lub z nią związane będą rozstrzygane przez sądy [Insert Jurisdiction].
7.1. Entire Agreement
Niniejsza Umowa stanowi całość porozumienia między stronami w odniesieniu do jej przedmiotu i zastępuje wszelkie wcześniejsze umowy i porozumienia, zarówno pisemne, jak i ustne.
7.2. Severability
Jeśli którekolwiek z postanowień niniejszej Umowy zostanie uznane za nieważne lub niewykonalne, pozostałe postanowienia pozostaną w pełnej mocy.
7.3. Modification
Niniejsza Umowa może zostać zmieniona lub zmodyfikowana wyłącznie w formie pisemnej podpisanej przez obie strony.
Składając podpis poniżej, Uczestnik potwierdza, że przeczytał i zrozumiał niniejszą Umowę o zrzeczeniu się odpowiedzialności i zwolnieniu z odpowiedzialności oraz że zgadza się na przestrzeganie jej warunków. Uczestnik potwierdza również, że jest pełnoletni i w pełni kompetentny do zawarcia niniejszej Umowy, a jeśli nie jest pełnoletni, uzyskał zgodę rodzica lub opiekuna.
Rola (jeśli dotyczy): | Imię i nazwisko: | Podpis: | Data: | |
Uczestnik: | ||||
Rodzic/Opiekun: | ||||
Przedstawiciel instytucji szkolnictwa wyższego / przełożony: |
Ten dokument powinien być używany jako wstępny Podstawą do opracowania kodeksu postępowania dla studentów, którego będą oni przestrzegać podczas angażowania się w życie lokalnej społeczności. Przed rozpowszechnieniem niniejszego dokumentu prosimy o dokonanie wszelkich niezbędnych dostosowań do konkretnego kontekstu i skonsultowanie się z zespołem prawnym.
Kodeks postępowania ucznia Między [Higher Education Institution Name] a [Student Name]
Data wejścia w życie: [Insert Date]
Data wygaśnięcia: [Insert Date or "Indefinite"]
Zawarta pomiędzy: [Higher Education Institution Name] (zwaną dalej "HEI") z siedzibą pod adresem [HEI address],
oraz
[Student Name] (zwany dalej "Studentem") z siedzibą pod adresem [student address].
Witamy w programie [University Name] Google.org Cybersecurity Seminars. Jako uczestnik reprezentujesz naszą uczelnię i będziesz współpracować z różnymi lokalnymi organizacjami społecznymi (LCO). Niniejszy kodeks postępowania określa oczekiwania dotyczące zachowania i wyników podczas udziału w programie. Przestrzeganie niniejszego kodeksu jest obowiązkowe w celu zapewnienia profesjonalnego, etycznego i bezpiecznego środowiska dla wszystkich zaangażowanych stron.
Szacunek i uczciwość: Zawsze traktuj pracowników LCO, członków społeczności, innych studentów i pracowników uczelni z szacunkiem. Bądź uczciwy i przestrzegaj najwyższych standardów uczciwości we wszystkich interakcjach.
Punktualność: Punktualne przychodzenie na wszystkie spotkania, zarówno na miejscu, zdalnie, jak i na uniwersytecie. Informowanie przełożonego i LCO o wszelkich opóźnieniach lub zmianach w harmonogramie.
Dress Code: Należy ubierać się odpowiednio do miejsca pracy, biorąc pod uwagę charakter pracy i otoczenie. W razie wątpliwości należy poprosić przełożonego o wskazówki dotyczące odpowiedniego stroju.
Komunikacja: Utrzymywanie jasnej i profesjonalnej komunikacji przez cały czas. Niezwłocznie odpowiadaj na wiadomości e-mail, wiadomości i telefony. Korzystaj z bezpiecznych kanałów komunikacji podczas omawiania poufnych informacji.
Informacje poufne: Szanuj poufność wszystkich informacji, do których masz dostęp w trakcie zatrudnienia. Nie ujawniaj żadnych poufnych lub zastrzeżonych informacji bez wyraźnej zgody.
Obsługa danych: Należy przestrzegać najlepszych praktyk w zakresie obsługi danych, w tym szyfrowania, bezpiecznego przechowywania i właściwego usuwania niepotrzebnych danych. Nie należy przenosić danych LCO na urządzenia osobiste lub do niezabezpieczonych lokalizacji.
Kontrola dostępu: Dostęp do systemów, sieci lub danych można uzyskać wyłącznie po uzyskaniu wyraźnej autoryzacji. Nie udostępniaj swoich poświadczeń dostępu innym osobom.
Zgodność z przepisami i zasadami: Przestrzeganie wszystkich stosownych przepisów prawa, regulacji i polityk uniwersyteckich, w tym związanych z cyberbezpieczeństwem, ochroną danych i prywatnością.
Konflikt interesów: Należy ujawniać przełożonemu wszelkie potencjalne konflikty interesów. Unikaj sytuacji, w których Twoje osobiste interesy mogą być sprzeczne z Twoimi obowiązkami wobec LCO lub uniwersytetu.
Ethical Hacking: W przypadku angażowania się w działania czerwonego zespołu lub oceny luk w zabezpieczeniach należy upewnić się, że posiada się wyraźne upoważnienie i postępuje się zgodnie z określonym zakresem prac. Nie angażuj się w nieautoryzowane testowanie lub wykorzystywanie luk w zabezpieczeniach.
Bezpieczeństwo na miejscu: Należy przestrzegać wszystkich wytycznych dotyczących bezpieczeństwa dostarczonych przez LCO i uniwersytet. Używaj środków ochrony osobistej (PPE) zgodnie z wymaganiami i zwracaj uwagę na otoczenie. Możesz rozważyć zabezpieczenie swoich rzeczy osobistych w zasięgu wzroku i nie przynosić niepotrzebnych kosztowności na miejsce.
Bezpieczeństwo pracy zdalnej: Upewnij się, że Twoje środowisko pracy jest bezpieczne i że korzystasz z bezpiecznych połączeń (np. VPN) podczas zdalnego dostępu do systemów LCO.
Procedury awaryjne: Zapoznaj się z procedurami awaryjnymi zarówno dla uniwersytetu, jak i LCO. Dowiedz się, jak skontaktować się ze służbami ratunkowymi i zgłaszać incydenty.
Zgłaszanie incydentów: Natychmiast zgłaszaj wszelkie incydenty związane z bezpieczeństwem, naruszenia lub nieetyczne zachowania swojemu przełożonemu lub odpowiedniej osobie kontaktowej na uczelni.
Informacje zwrotne i podsumowanie: Uczestnictwo w sesjach podsumowujących po zaangażowaniu w celu omówienia doświadczeń, przekazania informacji zwrotnych i zidentyfikowania obszarów wymagających poprawy.
Odpowiedzialność: Bierz odpowiedzialność za swoje działania i ich wpływ na LCO, uniwersytet i szerszą społeczność. Staraj się wywierać pozytywny i trwały wpływ.
Nieprzestrzeganie: Nieprzestrzeganie niniejszego Kodeksu postępowania może skutkować działaniami dyscyplinarnymi, w tym między innymi usunięciem z programu cyberbezpieczeństwa, karami akademickimi lub zgłoszeniem do uniwersyteckiej komisji dyscyplinarnej.
Proces odwoławczy: Jeśli uważasz, że postępowanie dyscyplinarne jest nieuzasadnione, możesz odwołać się od decyzji w ramach ustanowionego przez uniwersytet procesu odwoławczego.
Biorąc udział w programie seminariów dotyczących cyberbezpieczeństwa [University Name] Google.org, użytkownik potwierdza, że przeczytał, zrozumiał i zgadza się przestrzegać niniejszego Kodeksu postępowania. Zaangażowanie w przestrzeganie tych zasad ma zasadnicze znaczenie dla sukcesu kliniki i zaufania, jakim obdarzają nas nasi partnerzy społeczni.
Rola (jeśli dotyczy): | Imię i nazwisko: | Podpis: | Data: | |
Student: | ||||
Nadzorca: |
Ten dokument powinien być używany jako wstępny Dokument ten stanowi podstawę do opracowania dokumentu dotyczącego najlepszych praktyk w zakresie ochrony urządzeń i oprogramowania w celu zaangażowania społeczności lokalnej. Przed rozpowszechnieniem tego dokumentu prosimy o dokonanie wszelkich niezbędnych dostosowań do konkretnego kontekstu i skonsultowanie się z zespołem prawnym.
Niniejszy dokument przedstawia najlepsze praktyki w zakresie ochrony urządzeń i oprogramowania wykorzystywanego podczas współpracy z organizacjami społeczności lokalnych (LCO). Te najlepsze praktyki obejmują również ochronę danych i bezpieczeństwo komunikacji, usuwanie i utylizację danych, usuwanie dostępu, reagowanie na incydenty i uwierzytelnianie. Mają one na celu ograniczenie ryzyka cyberataków, naruszeń danych i nieautoryzowanego dostępu do urządzeń studentów oraz systemów LCO i uniwersyteckich, a także mają kluczowe znaczenie dla utrzymania bezpieczeństwa i zgodności przez cały czas trwania projektu.
Program Google.org Cybersecurity Seminars wspiera kursy seminaryjne z zakresu cyberbezpieczeństwa w następujących obszarach
wybrane uniwersytety i inne kwalifikujące się instytucje szkolnictwa wyższego w Europie, na Bliskim Wschodzie i w Afryce, aby pomóc studentom dowiedzieć się więcej o cyberbezpieczeństwie i zbadać ścieżki rozwoju w tej dziedzinie.
Program aktywnie wspiera ekspansję szkoleń w zakresie cyberbezpieczeństwa na uniwersytetach, aby budować zróżnicowaną siłę roboczą potrzebną do pomocy najbardziej narażonym organizacjom w zapobieganiu potencjalnym cyberatakom. Zajmuje się również nowymi zagrożeniami związanymi ze sztuczną inteligencją (AI), zapewniając studentom zrozumienie opartych na AI zmian w krajobrazie cyberzagrożeń i pomagając im skutecznie zintegrować AI z praktycznymi środkami cyberbezpieczeństwa.
Oczekuje się, że uczestniczące uniwersytety będą aktywnie promować równość, różnorodność i integrację w ramach swoich programów. Powinny one zachęcać do silnego uczestnictwa osoby z różnych środowisk i tworzyć integracyjne środowisko edukacyjne, wzbogacając w ten sposób ogólne doświadczenie edukacyjne i wzmacniając społeczność cyberbezpieczeństwa.
Loading…