{"id":22761,"date":"2024-11-28T10:07:32","date_gmt":"2024-11-28T10:07:32","guid":{"rendered":"https:\/\/virtual-routes.org\/?p=22761"},"modified":"2025-04-29T12:25:07","modified_gmt":"2025-04-29T12:25:07","slug":"przewodnik-zaangazowania-lokalnej-organizacji-spolecznej","status":"publish","type":"post","link":"https:\/\/virtual-routes.org\/pl\/przewodnik-zaangazowania-lokalnej-organizacji-spolecznej\/","title":{"rendered":"Przewodnik zaanga\u017cowania organizacji spo\u0142eczno\u015bci lokalnej (LCO)"},"content":{"rendered":"<h2 class=\"wp-block-heading\">Czym jest LCO i dlaczego zaanga\u017cowanie LCO ma znaczenie?<\/h2>\n<p>LCO to ma\u0142e, lokalnie skoncentrowane organizacje, kt\u00f3re cz\u0119sto nie dysponuj\u0105 takimi zasobami cyberbezpiecze\u0144stwa jak wi\u0119ksze podmioty, ale stoj\u0105 w obliczu podobnych zagro\u017ce\u0144, w tym atak\u00f3w pa\u0144stw narodowych i przest\u0119pczego oprogramowania ransomware. Krajowe lub mi\u0119dzynarodowe korporacje, agencje publiczne lub podmioty dzia\u0142aj\u0105ce na szczeblu krajowym nie s\u0105 LCO. <\/p>\n<p>Niekt\u00f3re przyk\u0142ady LCO to:<\/p>\n<ul class=\"wp-block-list\">\n<li>Publiczne szko\u0142y finansowane przez pa\u0144stwo<\/li>\n<li>Lokalne organizacje charytatywne i non-profit<\/li>\n<li>Lokalni dostawcy us\u0142ug opieki zdrowotnej<\/li>\n<li>Ma\u0142e firmy (np. rodzinne sklepy spo\u017cywcze)<\/li>\n<li>Urz\u0119dy miejskie<\/li>\n<li>Muzea, teatry i biblioteki<\/li>\n<li>Lokalne stowarzyszenia i zrzeszenia<\/li>\n<li>Lokalne us\u0142ugi u\u017cyteczno\u015bci publicznej<\/li>\n<\/ul>\n<p>Zaanga\u017cowanie LCO w ramach programu Google.org Cybersecurity Seminars przynosi korzy\u015bci zar\u00f3wno studentom, jak i LCO. Dla student\u00f3w zaanga\u017cowanie LCO stanowi cenn\u0105 okazj\u0119 do zastosowania wiedzy akademickiej w rzeczywistych sytuacjach, zdobywaj\u0105c praktyczne do\u015bwiadczenie, kt\u00f3re zwi\u0119ksza ich umiej\u0119tno\u015bci i szanse na zatrudnienie. LCO z kolei korzystaj\u0105 z wiedzy i porad student\u00f3w w zakresie cyberbezpiecze\u0144stwa, pomagaj\u0105c im zwi\u0119kszy\u0107 \u015bwiadomo\u015b\u0107 w tym zakresie, wzmocni\u0107 obron\u0119 i zapewni\u0107, \u017ce s\u0105 lepiej przygotowani do radzenia sobie z potencjalnymi zagro\u017ceniami. Wsp\u00f3\u0142praca ta mo\u017ce sprzyja\u0107 pog\u0142\u0119bieniu relacji mi\u0119dzy instytucj\u0105 szkolnictwa wy\u017cszego a spo\u0142eczno\u015bci\u0105, tworz\u0105c wsp\u00f3lne zobowi\u0105zanie do zwi\u0119kszania odporno\u015bci na cyberzagro\u017cenia.<\/p>\n<p>Wsp\u00f3\u0142praca student\u00f3w z LCO wi\u0105\u017ce si\u0119 jednak z nieod\u0142\u0105cznym ryzykiem, kt\u00f3re mo\u017ce mie\u0107 wp\u0142yw na wszystkie zaanga\u017cowane strony. W przypadku student\u00f3w wsp\u00f3\u0142praca z organizacjami zewn\u0119trznymi mo\u017ce narazi\u0107 ich na obawy prawne, dotycz\u0105ce prywatno\u015bci lub bezpiecze\u0144stwa, podczas gdy firmy LCO mog\u0105 by\u0107 nara\u017cone na niezamierzone naruszenia danych lub niew\u0142a\u015bciwe zarz\u0105dzanie wra\u017cliwymi informacjami podczas projekt\u00f3w studenckich. Instytucje szkolnictwa wy\u017cszego r\u00f3wnie\u017c musz\u0105 zachowa\u0107 ostro\u017cno\u015b\u0107, poniewa\u017c incydenty mog\u0105 zaszkodzi\u0107 ich reputacji lub prowadzi\u0107 do konsekwencji prawnych. W zwi\u0105zku z tym staranne planowanie, jasne wytyczne i odpowiedni nadz\u00f3r maj\u0105 zasadnicze znaczenie dla ograniczenia tego ryzyka i zapewnienia pozytywnego i bezpiecznego do\u015bwiadczenia dla wszystkich zaanga\u017cowanych stron.<\/p>\n<h2 class=\"wp-block-heading\">Trzy kroki do udanego zaanga\u017cowania<\/h2>\n<p>Aby zapewni\u0107 studentom produktywn\u0105 i skuteczn\u0105 wsp\u00f3\u0142prac\u0119 z lokalnymi organizacjami spo\u0142ecznymi, zalecamy wykonanie tych trzech kluczowych krok\u00f3w w celu udanego zaanga\u017cowania LCO oraz wykorzystanie powi\u0105zanych dokument\u00f3w w stosownych przypadkach.<\/p>\n<h2 class=\"wp-block-heading\">Krok 1 | Przed zaanga\u017cowaniem LCO<\/h2>\n<p>Przed zaanga\u017cowaniem LCO zrozumienie potrzeb LCO i ocena umiej\u0119tno\u015bci uczni\u00f3w maj\u0105 kluczowe znaczenie dla stworzenia solidnych podstaw dla ukierunkowanej i skutecznej wsp\u00f3\u0142pracy.<\/p>\n<p><strong>Instytucje szkolnictwa wy\u017cszego powinny dok\u0142adnie zrozumie\u0107 specyficzne potrzeby LCO i dopasowa\u0107 je do zestaw\u00f3w umiej\u0119tno\u015bci uczestnicz\u0105cych student\u00f3w.<\/strong> Analiza por\u00f3wnawcza kompetencji zar\u00f3wno student\u00f3w, jak i LCO jest skutecznym podej\u015bciem do zapewnienia, \u017ce wszyscy s\u0105 dobrze przygotowani do zaanga\u017cowania. W przypadku student\u00f3w instytucje szkolnictwa wy\u017cszego powinny oceni\u0107, w jakim stopniu studenci nabyli praktyczne umiej\u0119tno\u015bci w zakresie cyberbezpiecze\u0144stwa opracowane w ramach seminari\u00f3w Google.org Cybersecurity Seminars i w jakim stopniu s\u0105 w stanie zastosowa\u0107 je w rzeczywistych kontekstach. W przypadku LCO instytucje szkolnictwa wy\u017cszego powinny dostosowa\u0107 oferowane formy pomocy studentom do konkretnych potrzeb LCO, a tak\u017ce w miar\u0119 mo\u017cliwo\u015bci uwzgl\u0119dni\u0107 dodatkowe wnioski.<\/p>\n<p>Opr\u00f3cz analizy por\u00f3wnawczej, <strong>Studenci powinni zbada\u0107 przydzielone im LCO<\/strong> pod kierunkiem swoich prze\u0142o\u017conych. Badania te powinny obejmowa\u0107 przegl\u0105d wszelkich wcze\u015bniejszych incydent\u00f3w cybernetycznych lub s\u0142abych punkt\u00f3w, kt\u00f3rych do\u015bwiadczy\u0142o LCO. Rozumiej\u0105c te przesz\u0142e wydarzenia, studenci mog\u0105 lepiej przygotowa\u0107 si\u0119 na potencjalne wyzwania i przyczyni\u0107 si\u0119 do bardziej efektywnego zaanga\u017cowania skoncentrowanego na znalezieniu rozwi\u0105za\u0144.<\/p>\n<p><strong>Studenci i prze\u0142o\u017ceni powinni podj\u0105\u0107 odpowiednie kroki w celu ochrony urz\u0105dze\u0144, oprogramowania i sprz\u0119tu przed zaanga\u017cowaniem.<\/strong> Studenci powinni by\u0107 \u015bwiadomi najlepszych praktyk w zakresie ochrony system\u00f3w LCO, takich jak zabezpieczanie punkt\u00f3w ko\u0144cowych, szyfrowanie wra\u017cliwych danych i aktualizowanie oprogramowania. Ka\u017cdy sprz\u0119t lub oprogramowanie u\u017cywane przez uczni\u00f3w podczas projektu musi by\u0107 zgodne z ustalonymi standardami bezpiecze\u0144stwa, aby zapobiec lukom w zabezpieczeniach. Ponadto zar\u00f3wno uczniowie, jak i LCO powinni om\u00f3wi\u0107 wszelkie konkretne technologie lub \u015brodki ochrony stosowane w LCO. Istotne jest, aby obie strony rozumia\u0142y swoje obowi\u0105zki w zakresie utrzymania bezpiecze\u0144stwa przez ca\u0142y czas trwania projektu.<\/p>\n<p>Opr\u00f3cz dobrych praktyk w zakresie cyberbezpiecze\u0144stwa, <strong>Instytucje szkolnictwa wy\u017cszego powinny priorytetowo traktowa\u0107 bezpiecze\u0144stwo osobiste i dobre samopoczucie student\u00f3w uczestnicz\u0105cych w zaanga\u017cowaniu LCO.<\/strong> Na przyk\u0142ad, powinny one ustanowi\u0107 anonimow\u0105 infolini\u0119 lub mechanizm zg\u0142aszania dla student\u00f3w w celu wyra\u017cenia obaw dotycz\u0105cych n\u0119kania, zagro\u017ce\u0144 niezwi\u0105zanych z bezpiecze\u0144stwem cybernetycznym lub wszelkich sytuacji, kt\u00f3re sprawiaj\u0105, \u017ce czuj\u0105 si\u0119 niebezpiecznie podczas pracy z LCO. Ta infolinia powinna zapewnia\u0107 poufno\u015b\u0107 i szybko reagowa\u0107 na zg\u0142oszenia, zapewniaj\u0105c uczniom bezpieczn\u0105 przestrze\u0144 do wyra\u017cania swoich obaw bez obawy przed odwetem. Opiekunowie i koordynatorzy program\u00f3w powinni upewni\u0107 si\u0119, \u017ce wszyscy uczniowie s\u0105 poinformowani o tym zasobie i zach\u0119cani do korzystania z niego w razie potrzeby.<\/p>\n<p>Wreszcie, <strong>instytucje szkolnictwa wy\u017cszego powinny okre\u015bli\u0107 jasne i realistyczne oczekiwania zar\u00f3wno wobec LCO, jak i student\u00f3w, w tym plan zarz\u0105dzania kryzysowego<\/strong>. Zar\u00f3wno uczniowie, jak i LCO powinni uzgodni\u0107 po\u017c\u0105dan\u0105 d\u0142ugo\u015b\u0107, format i wyniki zaanga\u017cowania. Wa\u017cne jest, aby od samego pocz\u0105tku ustanowi\u0107 regularne punkty kontaktowe, umo\u017cliwiaj\u0105ce studentom i LCO poszukiwanie wskaz\u00f3wek lub zg\u0142aszanie pojawiaj\u0105cych si\u0119 problem\u00f3w. Ponadto plan zarz\u0105dzania kryzysowego powinien okre\u015bla\u0107 kroki, jakie nale\u017cy podj\u0105\u0107 w przypadku incydentu, niezale\u017cnie od tego, czy jest on zwi\u0105zany z cyberbezpiecze\u0144stwem, czy nie.<\/p>\n<p>Kluczowe dokumenty, kt\u00f3rych opracowanie nale\u017cy rozwa\u017cy\u0107 na tym etapie, obejmuj\u0105:<\/p>\n<ol class=\"wp-block-list\">\n<li><strong>Kwestionariusz przyj\u0119cia LCO<\/strong> w celu zebrania niezb\u0119dnych informacji i dostosowania podej\u015bcia do ka\u017cdej organizacji.<\/li>\n<li><strong>Deklaracja oczekiwa\u0144 (SoE)\/ Deklaracja pracy (SoW)\/ Protok\u00f3\u0142 ustale\u0144 (MoU)\/ Zasady zaanga\u017cowania (RoE)<\/strong> aby jasno okre\u015bli\u0107 zakres prac i role.  Poni\u017cej przedstawiamy jeden szablon tych dokument\u00f3w, kt\u00f3ry nale\u017cy dostosowa\u0107 do indywidualnych potrzeb.<\/li>\n<li><strong>Umowy o zachowaniu poufno\u015bci (NDA)<\/strong> w celu ochrony poufnych informacji.<\/li>\n<li><strong>Zrzeczenie si\u0119 odpowiedzialno\u015bci przez LCO i studenta<\/strong> w celu okre\u015blenia ochrony przed odpowiedzialno\u015bci\u0105.<\/li>\n<li><strong>Kodeks post\u0119powania ucznia<\/strong> w celu zapewnienia profesjonalizmu i przestrzegania standard\u00f3w etycznych przez ca\u0142y okres zaanga\u017cowania.<\/li>\n<li><strong>Najlepsze praktyki w zakresie ochrony urz\u0105dze\u0144 i oprogramowania<\/strong> aby nakre\u015bli\u0107 najlepsze praktyki w zakresie cyberbezpiecze\u0144stwa, takie jak zabezpieczanie punkt\u00f3w ko\u0144cowych, szyfrowanie danych i regularne \u0142atanie.<\/li>\n<\/ol>\n<p>Koncentruj\u0105c si\u0119 na tych krokach przygotowawczych - zrozumieniu potrzeb, ustaleniu oczekiwa\u0144, zapewnieniu ochrony i zapewnieniu zasob\u00f3w bezpiecze\u0144stwa - zaanga\u017cowanie mo\u017ce przebiega\u0107, gdy wszystkie strony s\u0105 zgodne, poinformowane i dobrze przygotowane do radzenia sobie z wszelkimi wyzwaniami, kt\u00f3re mog\u0105 si\u0119 pojawi\u0107.<\/p>\n<h2 class=\"wp-block-heading\">Krok 2 | Podczas zaanga\u017cowania LCO<\/h2>\n<p>Podczas zaanga\u017cowania LCO, utrzymywanie skutecznej komunikacji i przeprowadzanie regularnych ocen zapewnia, \u017ce zar\u00f3wno uczniowie, jak i LCO mog\u0105 radzi\u0107 sobie z wyzwaniami i pracowa\u0107 nad wsp\u00f3lnymi celami.<\/p>\n<p>Przez ca\u0142y okres zaanga\u017cowania instytucja szkolnictwa wy\u017cszego musi zapewni\u0107 regularn\u0105 i otwart\u0105 komunikacj\u0119 mi\u0119dzy wszystkimi stronami - studentami, opiekunami i LCO. Mo\u017cna to osi\u0105gn\u0105\u0107 poprzez <strong>wdra\u017canie protoko\u0142\u00f3w odprawy za po\u015brednictwem niezawodnych, bezpiecznych metod komunikacji<\/strong>. Utrzymanie otwartych kana\u0142\u00f3w komunikacji u\u0142atwi szybk\u0105 reakcj\u0119 na wszelkie obawy lub wyzwania podczas zaanga\u017cowania. W przypadku wsp\u00f3\u0142pracy zdalnej nale\u017cy korzysta\u0107 z szyfrowanych narz\u0119dzi komunikacyjnych w celu ochrony poufnych informacji. Ponadto, jak wspomniano wcze\u015bniej, mo\u017cna zapewni\u0107 anonimow\u0105 lini\u0119 raportowania, aby uczniowie mogli bezpiecznie zg\u0142asza\u0107 wszelkie powa\u017cne obawy lub kwestie, kt\u00f3re mog\u0105 pojawi\u0107 si\u0119 podczas zaanga\u017cowania.<\/p>\n<p>Je\u015bli pojawi si\u0119 krytyczna kwestia, wa\u017cne jest, aby szybko aktywowa\u0107 wcze\u015bniej ustalony plan zarz\u0105dzania kryzysowego. Nale\u017cy podj\u0105\u0107 natychmiastowe dzia\u0142ania w celu ochrony wszystkich zaanga\u017cowanych os\u00f3b, zapewniaj\u0105c, \u017ce zar\u00f3wno LCO, jak i uczniowie otrzymaj\u0105 niezb\u0119dne wsparcie w celu rozwi\u0105zania wszelkich potencjalnych incydent\u00f3w.<\/p>\n<figure class=\"wp-block-image aligncenter size-large\"><img alt=\"\" loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"1024\" src=\"https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/11\/R1_a-LCO-1024x1024.png\" class=\"wp-image-22783\" srcset=\"https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/11\/R1_a-LCO-1024x1024.png 1024w, https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/11\/R1_a-LCO-300x300.png 300w, https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/11\/R1_a-LCO-150x150.png 150w, https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/11\/R1_a-LCO-768x768.png 768w, https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/11\/R1_a-LCO-1536x1536.png 1536w, https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/11\/R1_a-LCO-2048x2048.png 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<h2 class=\"wp-block-heading\">Krok 3 | Po zaanga\u017cowaniu LCO<\/h2>\n<p>Po zaanga\u017cowaniu LCO ocena wp\u0142ywu i zebranie informacji zwrotnych jest niezb\u0119dne do udoskonalenia przysz\u0142ych dzia\u0142a\u0144 i wspierania ci\u0105g\u0142ego doskonalenia.<\/p>\n<p>Po zako\u0144czeniu zaanga\u017cowania nale\u017cy skupi\u0107 si\u0119 na pomiarze wp\u0142ywu zar\u00f3wno na uczni\u00f3w, jak i LCO. Przeprowadzenie wywiad\u00f3w z uczniami i LCO mo\u017ce pom\u00f3c w ocenie ich do\u015bwiadcze\u0144, warto\u015bci uzyskanej ze wsp\u00f3\u0142pracy oraz obszar\u00f3w wymagaj\u0105cych poprawy. Informacje zwrotne powinny zosta\u0107 zebrane w szczeg\u00f3\u0142owym raporcie wp\u0142ywu, zapewniaj\u0105c, \u017ce wszystkie zebrane dane s\u0105 anonimowe i przetwarzane zgodnie z lokalnymi i krajowymi przepisami o ochronie danych.<\/p>\n<p>Tam, gdzie to mo\u017cliwe, instytucja szkolnictwa wy\u017cszego powinna pomaga\u0107 LCO we wszelkich bie\u017c\u0105cych potrzebach wynikaj\u0105cych z ustale\u0144. Chocia\u017c zaanga\u017cowanie mo\u017ce zosta\u0107 formalnie zako\u0144czone, instytucja mo\u017ce pom\u00f3c LCO w nawi\u0105zaniu kontaktu z dodatkowymi zasobami lub dalszym wsparciem.<\/p>\n<p>Wreszcie, spostrze\u017cenia uzyskane zar\u00f3wno z refleksji uczni\u00f3w, jak i opinii LCO powinny zosta\u0107 wykorzystane do udoskonalenia przysz\u0142ych seminari\u00f3w Google.org Cybersecurity i innych program\u00f3w. Kluczowe wyci\u0105gni\u0119te wnioski mo\u017cna uwzgl\u0119dni\u0107 w celu poprawy struktury, realizacji i tre\u015bci programu, zapewniaj\u0105c jego ewolucj\u0119 i dostosowanie, aby lepiej zaspokoi\u0107 potrzeby wszystkich uczestnik\u00f3w w przysz\u0142ych dzia\u0142aniach. Ci\u0105g\u0142e uczenie si\u0119 i adaptacja wzmocni\u0105 program i b\u0119d\u0105 sprzyja\u0107 bardziej wp\u0142ywowym wynikom w kolejnych wsp\u00f3\u0142pracach.<\/p>\n<h2 class=\"wp-block-heading\">Podsumowanie szablon\u00f3w dokument\u00f3w<\/h2>\n<h3 class=\"wp-block-heading\">Dokument 1 | Kwestionariusz przyj\u0119cia LCO<\/h3>\n<p>Tworzenie <strong>Kwestionariusz przyj\u0119cia<\/strong> dla LCO uczestnicz\u0105cych w programie mo\u017ce usprawni\u0107 gromadzenie informacji w celu wsparcia:<\/p>\n<ul class=\"wp-block-list\">\n<li>Zrozumienie potrzeb i ryzyka organizacji, co pozwala na dostosowanie podej\u015bcia do student\u00f3w i metod zaanga\u017cowania, kt\u00f3re najlepiej pasuj\u0105 do organizacji.<\/li>\n<li>Alokacja zasob\u00f3w, zapewniaj\u0105ca dopasowanie student\u00f3w do konkretnych organizacji w oparciu o ich umiej\u0119tno\u015bci i szkolenia.&nbsp;<\/li>\n<li>Ustanowienie punktu odniesienia (benchmarking) w celu zrozumienia dojrza\u0142o\u015bci cyberbezpiecze\u0144stwa organizacji w obszarze lokalnym, wspieraj\u0105ce pomiar wynik\u00f3w.<\/li>\n<li>Przeprowadzenie wst\u0119pnej oceny ryzyka identyfikuj\u0105cej najpilniejsze s\u0142abe punkty, jakie mo\u017ce mie\u0107 LCO.<\/li>\n<\/ul>\n<p>Wa\u017cne jest, aby uczniowie podchodzili do gromadzenia informacji z profesjonalizmem i empati\u0105 oraz unikali os\u0105dzania. Program Google.org Cybersecurity Seminars jest us\u0142ug\u0105 wspieraj\u0105c\u0105, maj\u0105c\u0105 na celu wzmocnienie lokalnej spo\u0142eczno\u015bci, a nie podkre\u015blanie wad.<\/p>\n<h3 class=\"wp-block-heading\">Dokument 2 | SoE\/SoW\/MoU\/RoE<\/h3>\n<p>Wa\u017cne jest posiadanie dokumentu okre\u015blaj\u0105cego og\u00f3lny zakres zaanga\u017cowania mi\u0119dzy instytucjami szkolnictwa wy\u017cszego, studentami i LCO. Wyja\u015bnienie, ustalenie i zarz\u0105dzanie oczekiwaniami przed wykonaniem jakiejkolwiek pracy zapewnia owocn\u0105, jasn\u0105 i opart\u0105 na zaufaniu wsp\u00f3\u0142prac\u0119 w przysz\u0142o\u015bci.  Gwarantuje to r\u00f3wnie\u017c, \u017ce nie ma \"niewypowiedzianych zasad\" i niejasnych oczekiwa\u0144.<\/p>\n<p>Dokument 2 mo\u017ce s\u0142u\u017cy\u0107 jako podstawa jednego z poni\u017cszych:<\/p>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td>ACRONYM<\/td>\n<td>IMI\u0118 I NAZWISKO<\/td>\n<td>OG\u00d3LNIE ZAWIERA<\/td>\n<\/tr>\n<tr>\n<td>SoE<\/td>\n<td>Zakres zaanga\u017cowania<\/td>\n<td>Informacje o <strong>co<\/strong> praca musi zosta\u0107 wykonana, i <strong>przez kogo<\/strong> (zadania i rezultaty)<\/td>\n<\/tr>\n<tr>\n<td>SoW<\/td>\n<td>Deklaracja pracy<\/td>\n<td>Informacje zawarte w zakresie, a tak\u017ce krytyczne szczeg\u00f3\u0142y projektu i umowy&nbsp;<\/p>\n<p>Zazwyczaj jest to prawnie wi\u0105\u017c\u0105cy dokument<\/td>\n<\/tr>\n<tr>\n<td>Protok\u00f3\u0142 ustale\u0144<\/td>\n<td>Protok\u00f3\u0142 ustale\u0144<\/td>\n<td>Wsp\u00f3lne zrozumienie \/ intencje mi\u0119dzy stronami<\/p>\n<p>Zazwyczaj niewi\u0105\u017c\u0105ce<\/td>\n<\/tr>\n<tr>\n<td>RoE<\/td>\n<td>Zasady zaanga\u017cowania<\/td>\n<td><strong>Jak<\/strong> strony powinny wsp\u00f3\u0142dzia\u0142a\u0107 lub reagowa\u0107 w okre\u015blonych sytuacjach<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h3 class=\"wp-block-heading\">Dokument 3 | Umowa o zachowaniu poufno\u015bci (NDA)<\/h3>\n<p>An <strong>NDA (umowa o zachowaniu poufno\u015bci)<\/strong>, znana r\u00f3wnie\u017c jako klauzula poufno\u015bci, to umowa mi\u0119dzy instytucj\u0105 szkolnictwa wy\u017cszego a LCO, kt\u00f3ra ustanawia poufn\u0105 relacj\u0119.<\/p>\n<p>W kontek\u015bcie seminari\u00f3w Google.org Cybersecurity Seminars, umowy NDA mog\u0105 by\u0107 jednostronne lub dwustronne (wzajemne).  W jednostronnej umowie NDA LCO ujawnia informacje instytucji szkolnictwa wy\u017cszego, kt\u00f3ra jest nast\u0119pnie zobowi\u0105zana do ochrony tej poufno\u015bci.  W dwustronnej umowie o zachowaniu poufno\u015bci obie strony wymieniaj\u0105 si\u0119 informacjami i zgadzaj\u0105 si\u0119 wzajemnie chroni\u0107 swoj\u0105 poufno\u015b\u0107. Niekt\u00f3re obszary do rozwa\u017cenia to:<\/p>\n<ul class=\"wp-block-list\">\n<li>Zdecyduj, co b\u0119dzie obejmowa\u0107 umowa NDA. Wsp\u00f3\u0142pracuj ze swoim zespo\u0142em prawnym i LCO, aby zdecydowa\u0107, co jest, a co nie jest obj\u0119te umow\u0105 o zachowaniu poufno\u015bci. Studenci powinni zosta\u0107 odpowiednio poinformowani o tym, co obejmuje umowa.<\/li>\n<li>B\u0105d\u017a realist\u0105. Studenci mog\u0105 by\u0107 zmuszeni do dzielenia si\u0119 informacjami ze swoimi r\u00f3wie\u015bnikami i prze\u0142o\u017conymi, je\u015bli potrzebuj\u0105 wsparcia. Upewnij si\u0119, \u017ce odbywa si\u0119 to w tajemnicy.&nbsp;<\/li>\n<li>Zastan\u00f3w si\u0119, jak d\u0142ugo potrwa poufno\u015b\u0107.<\/li>\n<\/ul>\n<h3 class=\"wp-block-heading\">Dokument 4 | Zrzeczenie si\u0119 odpowiedzialno\u015bci (LCO, Ucze\u0144)<\/h3>\n<p>A <strong>Zrzeczenie si\u0119 odpowiedzialno\u015bci<\/strong> to dokument prawny, w kt\u00f3rym jedna ze stron zgadza si\u0119 zrzec si\u0119 prawa do pozwania lub poci\u0105gni\u0119cia drugiej strony do odpowiedzialno\u015bci prawnej za obra\u017cenia, szkody lub inne tego typu niekorzystne skutki, kt\u00f3re mog\u0105 wyst\u0105pi\u0107 podczas wydarzenia. Zrzeczenie si\u0119 odpowiedzialno\u015bci mo\u017ce by\u0107 wa\u017cne, poniewa\u017c zapewnia ochron\u0119 prawn\u0105, s\u0142u\u017cy jako udokumentowany dow\u00f3d zaakceptowanego ryzyka oraz zapewnia bezpiecze\u0144stwo finansowe i ograniczenie ryzyka.<\/p>\n<h3 class=\"wp-block-heading\">Dokument 5 | Kodeks post\u0119powania ucznia<\/h3>\n<p>A <strong>Kodeks post\u0119powania ucznia<\/strong> to zestaw wytycznych i oczekiwa\u0144, kt\u00f3re okre\u015blaj\u0105 profesjonalne i etyczne zachowanie wymagane od student\u00f3w uczestnicz\u0105cych w klinice. Kodeks ten zapewnia, \u017ce studenci post\u0119puj\u0105 uczciwie, z szacunkiem i odpowiedzialno\u015bci\u0105 podczas wsp\u00f3\u0142pracy z LCO i innymi interesariuszami. Mo\u017ce on obejmowa\u0107 takie aspekty, jak zachowanie poufno\u015bci, dobre praktyki w zakresie cyberbezpiecze\u0144stwa, skuteczna wsp\u00f3\u0142praca z r\u00f3wie\u015bnikami i personelem LCO oraz dbanie o reputacj\u0119 instytucji szkolnictwa wy\u017cszego. Przestrzeganie tego kodeksu nie tylko sprzyja pozytywnemu \u015brodowisku uczenia si\u0119, ale tak\u017ce pomaga studentom rozwija\u0107 standardy zawodowe niezb\u0119dne w ich przysz\u0142ej karierze.<\/p>\n<h3 class=\"wp-block-heading\">Dokument 6 | Najlepsze praktyki w zakresie ochrony urz\u0105dze\u0144 i oprogramowania<\/h3>\n<p>Dokument wyszczeg\u00f3lniaj\u0105cy <strong>Najlepsze praktyki w zakresie ochrony urz\u0105dze\u0144 i oprogramowania<\/strong> okre\u015bla podstawowe wytyczne w celu zapewnienia bezpiecze\u0144stwa i integralno\u015bci zar\u00f3wno sprz\u0119tu, jak i oprogramowania przez ca\u0142y czas trwania umowy. Powinien on obejmowa\u0107 najlepsze praktyki w zakresie zabezpieczania punkt\u00f3w ko\u0144cowych, w tym poprzez wdra\u017canie silnych hase\u0142, w\u0142\u0105czanie uwierzytelniania dwusk\u0142adnikowego oraz regularne aktualizowanie system\u00f3w operacyjnych i oprogramowania w celu za\u0142atania znanych luk w zabezpieczeniach. Mo\u017ce r\u00f3wnie\u017c obejmowa\u0107 protoko\u0142y szyfrowania wra\u017cliwych danych, regularne tworzenie kopii zapasowych i \u015brodki antywirusowe, a tak\u017ce szereg innych istotnych \u015brodk\u00f3w cyberbezpiecze\u0144stwa.<\/p>\n<h2 class=\"wp-block-heading\">[TEMPLATE] - Dokument 1<\/h2>\n<h3 class=\"wp-block-heading\">Kwestionariusz przyj\u0119cia LCO<\/h3>\n<p><em>Niniejszy dokument powinien by\u0107 u\u017cywany jako <\/em><strong><em>wst\u0119pny<\/em><\/strong><em> Podstaw\u0105 do opracowania kwestionariusza rekrutacyjnego w celu jak najlepszego dopasowania student\u00f3w do potencjalnych lokalnych organizacji spo\u0142ecznych.  Przed rozpowszechnieniem niniejszego dokumentu prosimy o dokonanie wszelkich niezb\u0119dnych dostosowa\u0144 do konkretnego kontekstu i skonsultowanie si\u0119 z zespo\u0142em prawnym.<\/em><\/p>\n<h4 class=\"wp-block-heading\">Wprowadzenie<\/h4>\n<p>Dzi\u0119kujemy za zainteresowanie wsp\u00f3\u0142prac\u0105 z [nazwa instytucji szkolnictwa wy\u017cszego]. Niniejszy kwestionariusz ma na celu pom\u00f3c nam lepiej zrozumie\u0107 potrzeby, cele i zasoby organizacji. Dostarczone informacje zostan\u0105 wykorzystane do sprawdzenia, czy to, co oferujemy, jest odpowiednie dla Twojej organizacji, a je\u015bli tak, do nawi\u0105zania wsp\u00f3\u0142pracy z odpowiednimi zespo\u0142ami studenckimi i zapewnienia owocnej wsp\u00f3\u0142pracy. Prosimy o jak najdok\u0142adniejsze odpowiedzi na wszystkie pytania.<\/p>\n<p><em>Wype\u0142nienie tego kwestionariusza powinno zaj\u0105\u0107 oko\u0142o 30-60 minut.<\/em><\/p>\n<h4 class=\"wp-block-heading\">1. INFORMACJE OG\u00d3LNE<\/h4>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td>Nazwa organizacji<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Adres<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>G\u0142\u00f3wny kontakt&nbsp;&nbsp;&nbsp;&nbsp;<\/p>\n<p>Nazwa<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>G\u0142\u00f3wny kontakt&nbsp;<br \/>&nbsp;&nbsp;&nbsp;<br \/>Tytu\u0142<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Numer telefonu g\u0142\u00f3wnego kontaktu<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>G\u0142\u00f3wny kontaktowy adres e-mail<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Strona internetowa<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Uchwyty medi\u00f3w spo\u0142eczno\u015bciowych (je\u015bli istniej\u0105)<\/td>\n<td><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h4 class=\"wp-block-heading\">2. SZCZEG\u00d3\u0141Y ORGANIZACJI<\/h4>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td>Misja<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Kr\u00f3tki opis organizacji<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Jaki typ organizacji reprezentujesz?<\/td>\n<td>- Ma\u0142a firma<br \/>- Organizacja non-profit<br \/>- Instytucja edukacyjna (np. szko\u0142a lub uczelnia)<br \/>- Rz\u0105d (lokalny lub regionalny)<br \/>- Organizacja opieki zdrowotnej (np. klinika, szpital)<br \/>- Inne (nale\u017cy okre\u015bli\u0107)<\/td>\n<\/tr>\n<tr>\n<td>Wielko\u015b\u0107 organizacji:<br \/>- Liczba pracownik\u00f3w<br \/>- Liczba wolontariuszy<br \/>- Liczba obs\u0142ugiwanych os\u00f3b\/grup rocznie<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Lata dzia\u0142alno\u015bci<\/td>\n<td><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h4 class=\"wp-block-heading\">3. BIE\u017b\u0104CE POTRZEBY I CELE<\/h4>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td>Dlaczego Twoja organizacja zwr\u00f3ci\u0142a si\u0119 o pomoc w ramach programu [nazwa instytucji szkolnictwa wy\u017cszego] Google.org Cybersecurity Seminars? Wybierz wszystkie, kt\u00f3re maj\u0105 zastosowanie.<\/td>\n<td>- Ocena i wzmocnienie og\u00f3lnego stanu cyberbezpiecze\u0144stwa naszej organizacji.<br \/>- Aby rozwi\u0105za\u0107 konkretne obawy zwi\u0105zane z cyberbezpiecze\u0144stwem, o kt\u00f3rych ju\u017c wiemy<br \/>- D\u0105\u017cenie do specjalistycznej edukacji, \u015bwiadomo\u015bci i szkole\u0144 w zakresie cyberbezpiecze\u0144stwa dla naszych pracownik\u00f3w.<br \/>- Wspieranie edukacji, szkole\u0144 i rozwoju specjalist\u00f3w ds. cyberbezpiecze\u0144stwa w naszej spo\u0142eczno\u015bci.<br \/>- Inne (nale\u017cy okre\u015bli\u0107)<\/td>\n<\/tr>\n<tr>\n<td>Je\u015bli w powy\u017cszym pytaniu wybrano kilka odpowiedzi, nale\u017cy wskaza\u0107 jedn\u0105 (1), kt\u00f3ra ma najwy\u017cszy priorytet.<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Jakie konkretne cele lub wyniki chcia\u0142by\u015b osi\u0105gn\u0105\u0107 dzi\u0119ki wsp\u00f3\u0142pracy z naszymi studentami?<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Czy masz konkretny harmonogram uko\u0144czenia tych projekt\u00f3w lub osi\u0105gni\u0119cia tych cel\u00f3w?<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Kt\u00f3re z poni\u017cszych standard\u00f3w regulacyjnych musi spe\u0142nia\u0107 Twoja organizacja? Wybierz wszystkie, kt\u00f3re maj\u0105 zastosowanie.<\/td>\n<td>- Og\u00f3lne rozporz\u0105dzenie o ochronie danych (RODO)<br \/>- Dyrektywa w sprawie bezpiecze\u0144stwa sieci i informacji (NIS) i NIS2<br \/>- Dyrektywa o prywatno\u015bci i \u0142\u0105czno\u015bci elektronicznej<br \/>- Ustawa o cyberbezpiecze\u0144stwie<br \/>- ISO\/IEC 27001<br \/>- Dyrektywa w sprawie us\u0142ug p\u0142atniczych 2 (PSD2)<br \/>- Ustawa o cyfrowej odporno\u015bci operacyjnej (DORA)<br \/>- Nie wiem<br \/>- Inne (nale\u017cy okre\u015bli\u0107)<\/td>\n<\/tr>\n<tr>\n<td>Z jakich typ\u00f3w urz\u0105dze\u0144 korzysta Twoja organizacja? Wybierz wszystkie, kt\u00f3re maj\u0105 zastosowanie.<\/td>\n<td>- Komputery stacjonarne lub laptopy wydane przez organizacj\u0119<br \/>- Osobiste komputery stacjonarne lub laptopy (BYOD)<br \/>- Urz\u0105dzenia mobilne wydane przez organizacj\u0119 (np. smartfony, tablety)<br \/>- Osobiste urz\u0105dzenia mobilne (BYOD)<\/td>\n<\/tr>\n<tr>\n<td>Z jakich rodzaj\u00f3w rozwi\u0105za\u0144 do przechowywania danych korzysta Twoja organizacja? Wybierz wszystkie, kt\u00f3re maj\u0105 zastosowanie?<\/td>\n<td>- Przestrze\u0144 robocza lub magazyn w chmurze (np. OneDrive, Dysk Google, Dropbox)<br \/>- Lokalne rozwi\u0105zanie do tworzenia kopii zapasowych (np. serwer lokalny, pami\u0119\u0107 masowa w centrum danych)<br \/>- Rozwi\u0105zanie do tworzenia kopii zapasowych poza siedzib\u0105 firmy lub w chmurze (np. Amazon S3, Google Cloud Storage)<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h4 class=\"wp-block-heading\">4. HIGIENA CYBERPRZESTRZENI<\/h4>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td>Czy Twoja organizacja korzysta z uwierzytelniania wielosk\u0142adnikowego (MFA) dla krytycznych kont?<\/td>\n<td>Tak<\/p>\n<p>Nie<\/p>\n<p>Nie wiem<\/td>\n<\/tr>\n<tr>\n<td>Czy Twoja organizacja regularnie aktualizuje i aktualizuje wszystkie systemy i oprogramowanie?<\/td>\n<td>Tak<\/p>\n<p>Nie<\/p>\n<p>Nie wiem<\/td>\n<\/tr>\n<tr>\n<td>Czy twoja organizacja posiada system kontroli dost\u0119pu i najmniejszych uprawnie\u0144?<\/td>\n<td>Tak<\/p>\n<p>Nie<\/p>\n<p>Nie wiem<\/td>\n<\/tr>\n<tr>\n<td>Czy Twoja organizacja regularnie tworzy bezpieczne kopie zapasowe danych i testuje procesy odzyskiwania?<\/td>\n<td>Tak<\/p>\n<p>Nie<\/p>\n<p>Nie wiem<\/td>\n<\/tr>\n<tr>\n<td>Czy Twoja organizacja zapewnia pracownikom regularne szkolenia z zakresu cyberbezpiecze\u0144stwa? Je\u015bli tak, wymie\u0144, na czym one polegaj\u0105 (np. dostawca, tematy, cz\u0119stotliwo\u015b\u0107).<\/td>\n<td>Tak<\/p>\n<p>Nie<\/p>\n<p>Nie wiem<\/p>\n<p>Wi\u0119cej informacji:<\/td>\n<\/tr>\n<tr>\n<td>Czy Twoja organizacja monitoruje ruch sieciowy i rejestruje wszystkie dzia\u0142ania?<\/td>\n<td>Tak<\/p>\n<p>Nie<\/p>\n<p>Nie wiem<\/td>\n<\/tr>\n<tr>\n<td>Czy twoja organizacja posiada plan reagowania na incydenty, kt\u00f3ry jest regularnie \u0107wiczony?<\/td>\n<td>Tak<\/p>\n<p>Nie<\/p>\n<p>Nie wiem<\/td>\n<\/tr>\n<tr>\n<td>Czy organizacja monitoruje i zabezpiecza urz\u0105dzenia zewn\u0119trzne (np. dyski USB) \u0142\u0105cz\u0105ce si\u0119 z sieci\u0105?<\/td>\n<td>Tak<\/p>\n<p>Nie<\/p>\n<p>Nie wiem<\/td>\n<\/tr>\n<tr>\n<td>Czy Twoja organizacja przeprowadza regularne skanowanie podatno\u015bci i testy penetracyjne?<\/td>\n<td>Tak<\/p>\n<p>Nie<\/p>\n<p>Nie wiem<\/td>\n<\/tr>\n<tr>\n<td>Czy organizacja monitoruje i zabezpiecza urz\u0105dzenia zewn\u0119trzne (np. dyski USB) \u0142\u0105cz\u0105ce si\u0119 z sieci\u0105?<\/td>\n<td>Tak<\/p>\n<p>Nie<\/p>\n<p>Nie wiem<\/td>\n<\/tr>\n<tr>\n<td>Czy organizacja posiada polityk\u0119 bezpiecznego usuwania danych?<\/td>\n<td>Tak<\/p>\n<p>Nie<\/p>\n<p>Nie wiem<\/td>\n<\/tr>\n<tr>\n<td>Czy Twoja organizacja posiada inwentaryzacj\u0119 fizycznych urz\u0105dze\u0144, system\u00f3w, platform oprogramowania, aplikacji i personelu?<\/td>\n<td>Tak<\/p>\n<p>Nie<\/p>\n<p>Nie wiem<\/td>\n<\/tr>\n<tr>\n<td>Czy Twoja organizacja stosuje bezpieczne praktyki przechowywania danych zar\u00f3wno w \u015brodowisku lokalnym, jak i w chmurze?<\/td>\n<td>Tak<\/p>\n<p>Nie<\/p>\n<p>Nie wiem<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h4 class=\"wp-block-heading\">5. KWESTIE LOGISTYCZNE<\/h4>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td>Podaj preferowan\u0105 metod\u0119 wsp\u00f3\u0142pracy z uczniami.<\/td>\n<td>Na miejscu<\/p>\n<p>Zdalny<\/p>\n<p>Po\u0142\u0105czenie obu<\/td>\n<\/tr>\n<tr>\n<td>Je\u015bli anga\u017cujesz si\u0119 na miejscu, jakie udogodnienia lub zasoby (np. sale konferencyjne, komputery) mo\u017cesz zapewni\u0107 studentom?<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Jakie dni \/ godziny s\u0105 najlepsze na spotkania lub prac\u0119 nad projektem?<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Czy istniej\u0105 jakie\u015b ograniczenia lub wzgl\u0119dy (np. poufno\u015b\u0107, dost\u0119p do okre\u015blonych danych), o kt\u00f3rych powinni\u015bmy wiedzie\u0107?<\/td>\n<td><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h4 class=\"wp-block-heading\">6. OCZEKIWANIA DOTYCZ\u0104CE PARTNERSTWA<\/h4>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td>Jakie s\u0105 Twoje oczekiwania dotycz\u0105ce wsp\u00f3\u0142pracy z naszymi studentami?<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Jak zdefiniowa\u0142by\u015b udan\u0105 wsp\u00f3\u0142prac\u0119 z nasz\u0105 instytucj\u0105 szkolnictwa wy\u017cszego?<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Czy jeste\u015b otwarty na przekazywanie uczniom informacji zwrotnych i wskaz\u00f3wek w trakcie wsp\u00f3\u0142pracy?<\/td>\n<td><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h4 class=\"wp-block-heading\">7. INFORMACJE DODATKOWE<\/h4>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td>Czy jest co\u015b jeszcze, o czym chcia\u0142by\u015b, aby\u015bmy wiedzieli w zwi\u0105zku z Twoj\u0105 organizacj\u0105 lub Twoimi potrzebami?<\/td>\n<td><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<p><em>Dzi\u0119kujemy za wype\u0142nienie niniejszego kwestionariusza. Z niecierpliwo\u015bci\u0105 czekamy na zapoznanie si\u0119 z odpowiedziami i zbadanie, w jaki spos\u00f3b mo\u017cemy najlepiej wspiera\u0107 Twoj\u0105 organizacj\u0119.<\/em><\/p>\n<h2 class=\"wp-block-heading\">[TEMPLATE] - Dokument 2<\/h2>\n<h3 class=\"wp-block-heading\">Deklaracja pracy<\/h3>\n<p><em>Niniejszy dokument powinien by\u0107 u\u017cywany jako <\/em><strong><em>wst\u0119pny<\/em><\/strong><em> Podstaw\u0105 do opracowania Deklaracji Pracy, Zakresu Oczekiwa\u0144, Protoko\u0142u Ustale\u0144 lub Zasad Zaanga\u017cowania dla zaanga\u017cowania spo\u0142eczno\u015bci lokalnej.  Przed rozpowszechnieniem niniejszego dokumentu prosimy o dokonanie wszelkich niezb\u0119dnych dostosowa\u0144 do konkretnego kontekstu i skonsultowanie si\u0119 z zespo\u0142em prawnym.<\/em><\/p>\n<p><strong>Zakres prac (SoW) pomi\u0119dzy [nazwa instytucji szkolnictwa wy\u017cszego] a [nazwa organizacji spo\u0142eczno\u015bci lokalnej]<\/strong><\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<p><strong>Data wej\u015bcia w \u017cycie:<\/strong> [Wstaw dat\u0119]<br \/><strong>Data wyga\u015bni\u0119cia:<\/strong> [Wstaw dat\u0119 lub \"Nieokre\u015blony\"].<br \/><strong>Wprowadzone do i pomi\u0119dzy:<\/strong> <strong>[Nazwa instytucji szkolnictwa wy\u017cszego]<\/strong> (zwana dalej \"HEI\") z siedzib\u0105 pod adresem [adres HEI],<\/p>\n<p><em>oraz<\/em><\/p>\n<p><strong>[Nazwa organizacji spo\u0142eczno\u015bci lokalnej]<\/strong> (zwana dalej \"LCO\") z siedzib\u0105 pod adresem [adres LCO].<\/p>\n<h4 class=\"wp-block-heading\">1. CEL<\/h4>\n<p>Niniejszy dokument Statement of Work (SoW) ma na celu ustanowienie ram wsp\u00f3\u0142pracy mi\u0119dzy instytucj\u0105 szkolnictwa wy\u017cszego a LCO. Celem tego partnerstwa jest zwi\u0119kszenie \u015bwiadomo\u015bci, praktyk i odporno\u015bci w zakresie cyberbezpiecze\u0144stwa w LCO poprzez program seminari\u00f3w HEI dotycz\u0105cych cyberbezpiecze\u0144stwa Google.org. Niniejszy dokument okre\u015bla oczekiwania, role, obowi\u0105zki i zakres prac dla wszystkich zaanga\u017cowanych stron.<\/p>\n<h4 class=\"wp-block-heading\">2. \u015aWIADCZONE US\u0141UGI<\/h4>\n<p><strong>2.1. Dzia\u0142ania anga\u017cuj\u0105ce<\/strong><br \/>HEI b\u0119dzie \u015bwiadczy\u0107 nast\u0119puj\u0105ce us\u0142ugi na rzecz LCO:<\/p>\n<p>2.1.1. Oceny cyberbezpiecze\u0144stwa: Przeprowadzanie ocen podatno\u015bci, analiz ryzyka i audyt\u00f3w bezpiecze\u0144stwa infrastruktury cyfrowej LCO.<\/p>\n<p>2.1.2. Szkolenia i podnoszenie \u015bwiadomo\u015bci: Zapewnienie sesji szkoleniowych w zakresie cyberbezpiecze\u0144stwa dla pracownik\u00f3w LCO, koncentruj\u0105cych si\u0119 na najlepszych praktykach, \u015bwiadomo\u015bci zagro\u017ce\u0144 i bezpiecznych zachowaniach online.<\/p>\n<p>2.1.3. Wsparcie techniczne: Pomoc we wdra\u017caniu \u015brodk\u00f3w cyberbezpiecze\u0144stwa, w tym instalacji oprogramowania, ulepsze\u0144 bezpiecze\u0144stwa sieci i strategii ochrony danych.<\/p>\n<p>2.1.4. \u0106wiczenia Red Team: (je\u015bli dotyczy) Przeprowadzenie autoryzowanych test\u00f3w penetracyjnych w celu zidentyfikowania i wyeliminowania s\u0142abych punkt\u00f3w zabezpiecze\u0144.<\/p>\n<p><strong>2.2. Rezultaty<\/strong><br \/>Instytucja szkolnictwa wy\u017cszego zapewni<\/p>\n<p>2.2.1. Raporty z oceny: Szczeg\u00f3\u0142owe raporty podsumowuj\u0105ce ustalenia z ocen, w tym mo\u017cliwe do wykonania zalecenia.<\/p>\n<p>2.2.2. Materia\u0142y szkoleniowe: Dostosowane materia\u0142y szkoleniowe i zasoby do bie\u017c\u0105cego u\u017cytku przez LCO.<\/p>\n<p>2.2.3. Dokumentacja techniczna: Dokumentacja dotycz\u0105ca wszelkich wdro\u017conych rozwi\u0105za\u0144 technicznych, w tym ustawie\u0144 konfiguracyjnych i podr\u0119cznik\u00f3w u\u017cytkownika.<\/p>\n<p>2.2.4. Przegl\u0105d ko\u0144cowy: Podsumowanie wszystkich przeprowadzonych dzia\u0142a\u0144, osi\u0105gni\u0119tych wynik\u00f3w i kolejnych krok\u00f3w dla LCO w celu dalszej poprawy cyberbezpiecze\u0144stwa.<\/p>\n<h4 class=\"wp-block-heading\">3. ROLE I OBOWI\u0104ZKI<\/h4>\n<p><strong>3.1. Obowi\u0105zki instytucji szkolnictwa wy\u017cszego<\/strong><br \/>Instytucja szkolnictwa wy\u017cszego zobowi\u0105zuje si\u0119 do:<\/p>\n<p>3.1.1. Zapewnienie wykwalifikowanego personelu: Upewnienie si\u0119, \u017ce zaanga\u017cowani studenci i wyk\u0142adowcy s\u0105 wykwalifikowani, odpowiednio przeszkoleni i nadzorowani.<\/p>\n<p>3.1.2. Przestrzeganie standard\u00f3w etycznych: Prowadzenie wszystkich dzia\u0142a\u0144 w spos\u00f3b profesjonalny, etyczny i zgodny z prawem.<\/p>\n<p>3.1.3. Zachowanie poufno\u015bci: Ochrona poufno\u015bci wszystkich informacji i danych, do kt\u00f3rych uzyskano dost\u0119p w trakcie realizacji zlecenia.<\/p>\n<p>3.1.4. Terminowe dostarczanie raport\u00f3w: Dostarczanie terminowych i wyczerpuj\u0105cych raport\u00f3w dotycz\u0105cych wszystkich prowadzonych dzia\u0142a\u0144.<\/p>\n<p>3.1.5. Oferowanie bie\u017c\u0105cego wsparcia: Zapewnienie rozs\u0105dnego sta\u0142ego wsparcia w celu odpowiedzi na wszelkie dalsze pytania lub kwestie wynikaj\u0105ce z zaanga\u017cowania.<\/p>\n<p><strong>3.2. Obowi\u0105zki LCO<\/strong><strong><br \/><\/strong>LCO zobowi\u0105zuje si\u0119 do:<\/p>\n<p>3.2.1. U\u0142atwienie dost\u0119pu: Zapewnienie niezb\u0119dnego dost\u0119pu do system\u00f3w, danych i personelu, aby umo\u017cliwi\u0107 instytucji szkolnictwa wy\u017cszego wykonanie uzgodnionych dzia\u0142a\u0144.<\/p>\n<p>3.2.2. Uczestnictwo w szkoleniach: Zach\u0119canie pracownik\u00f3w do udzia\u0142u w sesjach szkoleniowych i wdra\u017canie zalecanych praktyk w zakresie cyberbezpiecze\u0144stwa.<\/p>\n<p>3.2.3. Przekazywanie informacji zwrotnych: Oferowanie informacji zwrotnych na temat skuteczno\u015bci dzia\u0142a\u0144 instytucji szkolnictwa wy\u017cszego i sugerowanie obszar\u00f3w wymagaj\u0105cych poprawy.<\/p>\n<p>3.2.4. Poufno\u015b\u0107 i ochrona danych: Ochrona wszelkich wra\u017cliwych informacji przekazanych przez Instytucj\u0119 Szkolnictwa Wy\u017cszego i zapewnienie zgodno\u015bci z przepisami o ochronie danych.<\/p>\n<p>3.2.5. Przestrzeganie um\u00f3w: Przestrzeganie uzgodnionego harmonogramu i zakresu prac oraz terminowe powiadamianie HEI o wszelkich zmianach.<\/p>\n<h4 class=\"wp-block-heading\">4. ZAKRES, GRANICE, KOMUNIKACJA<\/h4>\n<p><strong>4.1. Zakres i granice<\/strong><\/p>\n<p>4.1.1. Autoryzowane dzia\u0142ania: HEI b\u0119dzie wykonywa\u0107 wy\u0142\u0105cznie czynno\u015bci wyra\u017anie autoryzowane przez LCO.<\/p>\n<p>4.1.2. \u0106wiczenia Red Team: (Je\u015bli dotyczy) Wszystkie testy penetracyjne lub podobne dzia\u0142ania b\u0119d\u0105 wst\u0119pnie zatwierdzone, z jasnymi zasadami zaanga\u017cowania i granicami, aby unikn\u0105\u0107 zak\u0142\u00f3ce\u0144 krytycznych system\u00f3w.<\/p>\n<p>4.1.3. Obs\u0142uga danych: HEI b\u0119dzie przetwarza\u0107 wszystkie dane LCO z zachowaniem najwy\u017cszego poziomu bezpiecze\u0144stwa, zgodnie z najlepszymi praktykami bran\u017cowymi w zakresie ochrony danych.<\/p>\n<p><strong>4.2. Protoko\u0142y komunikacyjne<\/strong><\/p>\n<p>4.2.1. G\u0142\u00f3wne punkty kontaktowe: Nale\u017cy wyznaczy\u0107 g\u0142\u00f3wne punkty kontaktowe zar\u00f3wno dla HEI, jak i LCO, aby u\u0142atwi\u0107 sprawn\u0105 komunikacj\u0119.<\/p>\n<p>4.2.2. Regularne aktualizacje: Zaplanuj regularne kontrole i raporty z post\u0119p\u00f3w, aby informowa\u0107 wszystkie strony.<\/p>\n<p>4.2.3. Zg\u0142aszanie incydent\u00f3w: Ustanowienie procesu zg\u0142aszania i reagowania na wszelkie incydenty lub naruszenia bezpiecze\u0144stwa, kt\u00f3re wyst\u0105pi\u0105 podczas zaanga\u017cowania.<\/p>\n<h4 class=\"wp-block-heading\">5. POUFNO\u015a\u0106 I OCHRONA DANYCH<\/h4>\n<p><strong>5.1. Informacje poufne<\/strong><\/p>\n<p>5.1.1. Definicja: Informacje poufne obejmuj\u0105 wszelkie informacje niepubliczne przekazane przez kt\u00f3r\u0105kolwiek ze stron, w tym mi\u0119dzy innymi dane techniczne, procesy biznesowe i dane osobowe.<\/p>\n<p>5.1.2. Zobowi\u0105zania: Obie strony zgadzaj\u0105 si\u0119 chroni\u0107 poufno\u015b\u0107 takich informacji i wykorzystywa\u0107 je wy\u0142\u0105cznie do cel\u00f3w okre\u015blonych w niniejszych Warunkach.<\/p>\n<p><strong>5.2. Zgodno\u015b\u0107 z przepisami o ochronie danych<\/strong><\/p>\n<p>5.2.1. Zgodno\u015b\u0107 z przepisami: Obie strony zgadzaj\u0105 si\u0119 przestrzega\u0107 wszystkich obowi\u0105zuj\u0105cych przepis\u00f3w i regulacji dotycz\u0105cych ochrony danych (np. RODO, CCPA).<\/p>\n<p>5.2.2. \u015arodki bezpiecze\u0144stwa danych: HEI wdro\u017cy odpowiednie \u015brodki techniczne i organizacyjne w celu ochrony danych LCO.<\/p>\n<h4 class=\"wp-block-heading\">6. UWARUNKOWANIA PRAWNE<\/h4>\n<p><strong>6.1. Odpowiedzialno\u015b\u0107<\/strong><\/p>\n<p>6.1.1. Ograniczenie odpowiedzialno\u015bci: \u017badna ze stron nie ponosi odpowiedzialno\u015bci za szkody po\u015brednie, przypadkowe lub wt\u00f3rne wynikaj\u0105ce z dzia\u0142a\u0144 prowadzonych na podstawie niniejszych Warunk\u00f3w.<\/p>\n<p>6.1.2. Zwolnienie z odpowiedzialno\u015bci: LCO zgadza si\u0119 zabezpieczy\u0107 Instytucj\u0119 szkolnictwa wy\u017cszego przed wszelkimi roszczeniami wynikaj\u0105cymi z korzystania przez LCO z us\u0142ug \u015bwiadczonych przez Instytucj\u0119 szkolnictwa wy\u017cszego.<\/p>\n<p><strong>6.2. Rozstrzyganie spor\u00f3w<\/strong><\/p>\n<p>6.2.1. Mediacja: W przypadku sporu strony zgadzaj\u0105 si\u0119 w pierwszej kolejno\u015bci d\u0105\u017cy\u0107 do jego rozwi\u0105zania w drodze mediacji.<\/p>\n<p>6.2.2. Prawo w\u0142a\u015bciwe: Niniejsze Warunki podlegaj\u0105 prawu [jurysdykcja].<\/p>\n<h4 class=\"wp-block-heading\">7. CZAS TRWANIA I ZAKO\u0143CZENIE<\/h4>\n<p><strong>7.1. Termin<\/strong><\/p>\n<p>7.1.1. Okres obowi\u0105zywania: Niniejsze Warunki obowi\u0105zuj\u0105 od [Data Rozpocz\u0119cia] do [Data Zako\u0144czenia], o ile \u017cadna ze stron nie wypowie ich wcze\u015bniej.<\/p>\n<p>7.1.2. Odnowienie: Umowa SoW mo\u017ce zosta\u0107 odnowiona za obop\u00f3ln\u0105 zgod\u0105.<\/p>\n<p><strong>7.2. Zako\u0144czenie<\/strong><\/p>\n<p>7.2.1. Okres wypowiedzenia: Ka\u017cda ze stron mo\u017ce wypowiedzie\u0107 niniejsz\u0105 Umow\u0119 z zachowaniem [wstawi\u0107 okres wypowiedzenia, np. 30 dni] pisemnego okresu wypowiedzenia.<\/p>\n<p>7.2.2. Naruszenie warunk\u00f3w: Natychmiastowe rozwi\u0105zanie umowy jest dozwolone, je\u015bli kt\u00f3rakolwiek ze stron naruszy warunki niniejszych Warunk\u00f3w.<\/p>\n<h4 class=\"wp-block-heading\">8. POTWIERDZENIE I AKCEPTACJA<\/h4>\n<p>Sk\u0142adaj\u0105c podpis poni\u017cej, obie strony potwierdzaj\u0105, \u017ce przeczyta\u0142y i zrozumia\u0142y niniejszy Zakres prac oraz zgadzaj\u0105 si\u0119 na jego warunki.<\/p>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td><\/td>\n<td><strong>Rola (je\u015bli dotyczy):<\/strong><\/td>\n<td><strong>Imi\u0119 i nazwisko:<\/strong><\/td>\n<td><strong>Podpis:<\/strong><\/td>\n<td><strong>Data:<\/strong><\/td>\n<\/tr>\n<tr>\n<td><strong>Przedstawiciel instytucji szkolnictwa wy\u017cszego:<\/strong><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td><strong>Przedstawiciel organizacji spo\u0142eczno\u015bci lokalnej:<\/strong><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h2 class=\"wp-block-heading\">[TEMPLATE] - Dokument 3<\/h2>\n<h3 class=\"wp-block-heading\">Umowa o zachowaniu poufno\u015bci (NDA)<\/h3>\n<p><em>Niniejszy dokument powinien by\u0107 u\u017cywany jako <\/em><strong><em>wst\u0119pny<\/em><\/strong><em> Podstaw\u0105 do opracowania umowy o zachowaniu poufno\u015bci w przypadku, gdy jest to wymagane do zaanga\u017cowania spo\u0142eczno\u015bci lokalnej.  Przed rozpowszechnieniem niniejszego dokumentu prosimy o dokonanie wszelkich niezb\u0119dnych dostosowa\u0144 do konkretnego kontekstu i skonsultowanie si\u0119 z zespo\u0142em prawnym.<\/em><\/p>\n<p><strong>Umowa o zachowaniu poufno\u015bci (NDA)<\/strong><\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<p><strong>Data wej\u015bcia w \u017cycie:<\/strong> [Wstaw dat\u0119]<br \/><strong>Data wyga\u015bni\u0119cia:<\/strong> [Wstaw dat\u0119 lub \"Nieokre\u015blony\"].<br \/><strong>Wprowadzone do i pomi\u0119dzy:<\/strong> <strong>[Nazwa instytucji szkolnictwa wy\u017cszego], strona ujawniaj\u0105ca<\/strong> (zwana dalej \"HEI\" lub \"Stron\u0105 Ujawniaj\u0105c\u0105\") z siedzib\u0105 pod adresem [adres HEI],<\/p>\n<p><em>oraz<\/em><\/p>\n<p><strong>[Nazwa organizacji spo\u0142eczno\u015bci lokalnej], strona przyjmuj\u0105ca<\/strong> (zwana dalej \"LCO\" lub \"Stron\u0105 Otrzymuj\u0105c\u0105\") z siedzib\u0105 pod adresem [adres LCO].<\/p>\n<h4 class=\"wp-block-heading\">1. CEL<\/h4>\n<p>Celem niniejszej Umowy o zachowaniu poufno\u015bci (NDA) jest ochrona informacji poufnych i zastrze\u017conych, kt\u00f3re mog\u0105 zosta\u0107 ujawnione mi\u0119dzy stronami w zwi\u0105zku z Programem Seminari\u00f3w Google.org dotycz\u0105cych cyberbezpiecze\u0144stwa.<\/p>\n<h4 class=\"wp-block-heading\">2. DEFINICJA INFORMACJI POUFNYCH<\/h4>\n<p><strong>2.1. Informacje poufne<\/strong><strong><br \/><\/strong>\"Informacje Poufne\" oznaczaj\u0105 wszelkie niepubliczne informacje ujawnione Stronie Otrzymuj\u0105cej przez Stron\u0119 Ujawniaj\u0105c\u0105, w formie pisemnej, ustnej, elektronicznej lub innej, kt\u00f3re zosta\u0142y oznaczone jako poufne lub kt\u00f3re, w okoliczno\u015bciach towarzysz\u0105cych ujawnieniu, powinny by\u0107 traktowane jako poufne.<\/p>\n<p><strong>2.2. Wy\u0142\u0105czenia z Informacji Poufnych<\/strong><strong><br \/><\/strong>Informacje poufne nie obejmuj\u0105 informacji, kt\u00f3re<\/p>\n<ul class=\"wp-block-list\">\n<li>Jest lub stanie si\u0119 publicznie dost\u0119pny bez winy Strony Otrzymuj\u0105cej.<\/li>\n<li>Jest ju\u017c znana Stronie otrzymuj\u0105cej w momencie ujawnienia, co potwierdzaj\u0105 jej pisemne dokumenty.<\/li>\n<li>Jest niezale\u017cnie opracowany przez Stron\u0119 Otrzymuj\u0105c\u0105 bez wykorzystania lub odniesienia do Informacji Poufnych Strony Ujawniaj\u0105cej.<\/li>\n<li>Zostanie ujawniony Stronie Otrzymuj\u0105cej przez osob\u0119 trzeci\u0105, kt\u00f3ra wed\u0142ug wiedzy Strony Otrzymuj\u0105cej nie narusza \u017cadnych zobowi\u0105za\u0144 do zachowania poufno\u015bci.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">3. OBOWI\u0104ZKI STRONY PRZYJMUJ\u0104CEJ<\/h4>\n<p><strong>3.1. Wykorzystanie informacji poufnych<\/strong><strong><br \/><\/strong>Strona otrzymuj\u0105ca zgadza si\u0119 wykorzystywa\u0107 Informacje poufne wy\u0142\u0105cznie w celu [opisa\u0107 konkretny cel, np. ocena potencjalnej wsp\u00f3\u0142pracy, prowadzenie bada\u0144 itp.<\/p>\n<p><strong>3.2. Nieujawnianie<\/strong><strong><br \/><\/strong>Strona Otrzymuj\u0105ca zobowi\u0105zuje si\u0119 nie ujawnia\u0107 Informacji Poufnych \u017cadnej stronie trzeciej bez uprzedniej pisemnej zgody Strony Ujawniaj\u0105cej, z wyj\u0105tkiem przypadk\u00f3w wymaganych przez prawo lub koniecznych do realizacji celu niniejszej Umowy. Je\u015bli ujawnienie jest konieczne, Strona Otrzymuj\u0105ca zapewni, \u017ce strona trzecia jest zwi\u0105zana zobowi\u0105zaniami do zachowania poufno\u015bci nie mniej restrykcyjnymi ni\u017c te zawarte w niniejszym NDA.<\/p>\n<p><strong>3.3. Ochrona informacji<\/strong><strong><br \/><\/strong>Strona otrzymuj\u0105ca zgadza si\u0119 podj\u0105\u0107 wszelkie uzasadnione \u015brodki w celu ochrony poufno\u015bci Informacji Poufnych, w tym wdro\u017cy\u0107 odpowiednie zabezpieczenia fizyczne, elektroniczne i administracyjne.<\/p>\n<h4 class=\"wp-block-heading\">4. OKRES OBOWI\u0104ZYWANIA I ROZWI\u0104ZANIE<\/h4>\n<p><strong>4.1. Termin<br \/><\/strong>Niniejsza Umowa NDA b\u0119dzie obowi\u0105zywa\u0107 od Daty Wej\u015bcia w \u017bycie do Daty Wyga\u015bni\u0119cia lub do momentu jej rozwi\u0105zania przez kt\u00f3r\u0105kolwiek ze stron za [wstawi\u0107 okres wypowiedzenia, np. 30 dni] pisemnym powiadomieniem drugiej strony.<\/p>\n<p><strong>4.2. Zwrot lub zniszczenie informacji<br \/><\/strong>Po rozwi\u0105zaniu niniejszej Umowy NDA lub na \u017c\u0105danie Strony Ujawniaj\u0105cej, Strona Otrzymuj\u0105ca niezw\u0142ocznie zwr\u00f3ci lub zniszczy wszystkie kopie Informacji Poufnych znajduj\u0105ce si\u0119 w jej posiadaniu i po\u015bwiadczy na pi\u015bmie, \u017ce tak uczyni\u0142a.<\/p>\n<h4 class=\"wp-block-heading\">5. W\u0141ASNO\u015a\u0106 INTELEKTUALNA<\/h4>\n<p><strong>5.1. W\u0142asno\u015b\u0107<\/strong><strong><br \/><\/strong>Wszelkie Informacje Poufne pozostaj\u0105 w\u0142asno\u015bci\u0105 Strony Ujawniaj\u0105cej. Stronie Otrzymuj\u0105cej nie zostaje udzielona \u017cadna licencja, w spos\u00f3b dorozumiany lub inny, na podstawie jakichkolwiek patent\u00f3w, znak\u00f3w towarowych, praw autorskich lub innych praw w\u0142asno\u015bci intelektualnej Strony Ujawniaj\u0105cej.<\/p>\n<p><strong>5.2. Brak zobowi\u0105za\u0144<\/strong><strong><br \/><\/strong>\u017badne z postanowie\u0144 niniejszej Umowy nie zobowi\u0105zuje \u017cadnej ze stron do kontynuowania jakiejkolwiek transakcji, relacji biznesowych lub wsp\u00f3\u0142pracy badawczej, a ka\u017cda ze stron zastrzega sobie prawo do zako\u0144czenia rozm\u00f3w w dowolnym momencie.<\/p>\n<h4 class=\"wp-block-heading\">6. ZGODNO\u015a\u0106 PRAWNA I REGULACYJNA<\/h4>\n<p><strong>6.1. Zgodno\u015b\u0107 z przepisami prawa<br \/><\/strong>Strona otrzymuj\u0105ca zgadza si\u0119 przestrzega\u0107 wszystkich obowi\u0105zuj\u0105cych przepis\u00f3w prawa i regulacji w zakresie wykorzystywania, obs\u0142ugi i ujawniania Informacji Poufnych.<\/p>\n<p><strong>6.2. Wymagane ujawnienie<br \/><\/strong>Je\u015bli Strona Otrzymuj\u0105ca jest zobowi\u0105zana na mocy prawa lub procesu prawnego do ujawnienia jakichkolwiek Informacji Poufnych, niezw\u0142ocznie powiadomi o tym Stron\u0119 Ujawniaj\u0105c\u0105 i b\u0119dzie wsp\u00f3\u0142pracowa\u0107 ze Stron\u0105 Ujawniaj\u0105c\u0105 w celu uzyskania nakazu ochronnego lub innego odpowiedniego \u015brodka zaradczego.<\/p>\n<h4 class=\"wp-block-heading\">7. BRAK GWARANCJI<\/h4>\n<p>Strona Ujawniaj\u0105ca przekazuje Informacje Poufne \"w stanie, w jakim si\u0119 znajduj\u0105\" i nie sk\u0142ada \u017cadnych o\u015bwiadcze\u0144 ani zapewnie\u0144, wyra\u017anych ani dorozumianych, dotycz\u0105cych dok\u0142adno\u015bci, kompletno\u015bci lub dzia\u0142ania Informacji Poufnych.<\/p>\n<h4 class=\"wp-block-heading\">8. \u015aRODKI ZARADCZE<\/h4>\n<p>Strona Otrzymuj\u0105ca przyjmuje do wiadomo\u015bci, \u017ce nieuprawnione ujawnienie lub wykorzystanie Informacji Poufnych mo\u017ce spowodowa\u0107 nieodwracalne szkody dla Strony Ujawniaj\u0105cej. W zwi\u0105zku z tym Strona Ujawniaj\u0105ca b\u0119dzie uprawniona do ubiegania si\u0119 o zabezpieczenie roszcze\u0144 w drodze nakazu s\u0105dowego opr\u00f3cz wszelkich innych dost\u0119pnych jej \u015brodk\u00f3w prawnych.<\/p>\n<h4 class=\"wp-block-heading\">9. PRAWO W\u0141A\u015aCIWE I JURYSDYKCJA<\/h4>\n<p>Niniejsza Umowa NDA podlega i b\u0119dzie interpretowana zgodnie z prawem [Wstawi\u0107 Jurysdykcj\u0119]. Wszelkie spory wynikaj\u0105ce z niniejszej umowy NDA lub z ni\u0105 zwi\u0105zane b\u0119d\u0105 rozstrzygane przez s\u0105dy [Wstaw jurysdykcj\u0119].<\/p>\n<h4 class=\"wp-block-heading\">10. R\u00d3\u017bNE<\/h4>\n<p><strong>10.1. Ca\u0142o\u015b\u0107 Umowy<\/strong><strong><br \/><\/strong>Niniejsza umowa NDA stanowi ca\u0142o\u015b\u0107 porozumienia mi\u0119dzy stronami w odniesieniu do przedmiotu niniejszej umowy i zast\u0119puje wszelkie wcze\u015bniejsze umowy i porozumienia, zar\u00f3wno pisemne, jak i ustne.<\/p>\n<p><strong>10.2. Zmiany<\/strong><strong><br \/><\/strong>Niniejsza umowa NDA mo\u017ce zosta\u0107 zmieniona lub zmodyfikowana wy\u0142\u0105cznie w formie pisemnej podpisanej przez obie strony.<\/p>\n<p><strong>10.3. Rozdzielno\u015b\u0107<br \/><\/strong>Je\u015bli kt\u00f3rekolwiek z postanowie\u0144 niniejszej umowy NDA zostanie uznane za niewa\u017cne lub niewykonalne, pozosta\u0142e postanowienia pozostan\u0105 w pe\u0142nej mocy.<\/p>\n<p><strong>10.4. Przypisanie<br \/><\/strong>\u017badna ze stron nie mo\u017ce scedowa\u0107 ani przenie\u015b\u0107 jakichkolwiek praw lub obowi\u0105zk\u00f3w wynikaj\u0105cych z niniejszej umowy NDA bez uprzedniej pisemnej zgody drugiej strony.<\/p>\n<h4 class=\"wp-block-heading\">11. POTWIERDZENIE I PODPISY<\/h4>\n<p>Sk\u0142adaj\u0105c podpis poni\u017cej, strony potwierdzaj\u0105, \u017ce przeczyta\u0142y i zrozumia\u0142y niniejsz\u0105 Umow\u0119 o zachowaniu poufno\u015bci i zgadzaj\u0105 si\u0119 przestrzega\u0107 jej warunk\u00f3w.<\/p>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td><\/td>\n<td><strong>Rola (je\u015bli dotyczy):<\/strong><\/td>\n<td><strong>Imi\u0119 i nazwisko:<\/strong><\/td>\n<td><strong>Podpis:<\/strong><\/td>\n<td><strong>Data:<\/strong><\/td>\n<\/tr>\n<tr>\n<td><strong>Strona ujawniaj\u0105ca (instytucja szkolnictwa wy\u017cszego) Przedstawiciel:<\/strong><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td><strong>Strona przyjmuj\u0105ca (organizacja spo\u0142eczno\u015bci lokalnej) Przedstawiciel:<\/strong><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h2 class=\"wp-block-heading\">[TEMPLATE] - Dokument 4.1<\/h2>\n<h3 class=\"wp-block-heading\">Zrzeczenie si\u0119 odpowiedzialno\u015bci przez LCO<\/h3>\n<p><em>Niniejszy dokument powinien by\u0107 u\u017cywany jako <\/em><strong><em>wst\u0119pny<\/em><\/strong><em> Podstawa do opracowania zwolnienia z odpowiedzialno\u015bci LCO w celu u\u0142atwienia zaanga\u017cowania spo\u0142eczno\u015bci lokalnej.  Przed rozpowszechnieniem niniejszego dokumentu prosimy o dokonanie wszelkich niezb\u0119dnych dostosowa\u0144 do konkretnego kontekstu i skonsultowanie si\u0119 z zespo\u0142em prawnym.<\/em><\/p>\n<p><strong>Zrzeczenie si\u0119 odpowiedzialno\u015bci mi\u0119dzy [nazwa instytucji szkolnictwa wy\u017cszego] a [imi\u0119 i nazwisko studenta]<\/strong><\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<p><strong>Data wej\u015bcia w \u017cycie:<\/strong> [Wstaw dat\u0119]<br \/><strong>Data wyga\u015bni\u0119cia: <\/strong> [Wstaw dat\u0119 lub \"Nieokre\u015blony\"].<br \/><strong>Wprowadzone do i pomi\u0119dzy:<\/strong> <strong>[Nazwa instytucji szkolnictwa wy\u017cszego]<\/strong> (zwana dalej \"ISW\" lub \"Instytucj\u0105\") z siedzib\u0105 pod adresem [adres ISW],<\/p>\n<p><em>oraz<\/em><\/p>\n<p><strong>[Nazwa organizacji spo\u0142eczno\u015bci lokalnej]<\/strong> (zwana dalej \"LCO\") z siedzib\u0105 pod adresem [adres LCO].<\/p>\n<h4 class=\"wp-block-heading\">1. CEL<\/h4>\n<p>Celem niniejszej Umowy zrzeczenia si\u0119 odpowiedzialno\u015bci i zwolnienia z odpowiedzialno\u015bci jest okre\u015blenie obowi\u0105zk\u00f3w, ryzyka i odpowiedzialno\u015bci zwi\u0105zanych ze wsp\u00f3\u0142prac\u0105 mi\u0119dzy Instytucj\u0105 a LCO w zwi\u0105zku z [20XX Google.org Cybersecurity Seminars Program] oraz zwolnienie ka\u017cdej ze stron z odpowiedzialno\u015bci za wszelkie obra\u017cenia, szkody lub straty, kt\u00f3re mog\u0105 wyst\u0105pi\u0107 w wyniku ich zaanga\u017cowania.<\/p>\n<h4 class=\"wp-block-heading\">2. UZNANIE RYZYKA<\/h4>\n<p><strong>2.1. Dobrowolne uczestnictwo<br \/><\/strong>Zar\u00f3wno Instytucja, jak i LCO przyjmuj\u0105 do wiadomo\u015bci, \u017ce ich udzia\u0142 w programie [20XX Google.org Cybersecurity Seminars Program] jest ca\u0142kowicie dobrowolny.<\/p>\n<p><strong>2.2. Za\u0142o\u017cenie ryzyka<br \/><\/strong>Ka\u017cda ze stron rozumie, \u017ce udzia\u0142 w programie [20XX Google.org Cybersecurity Seminars Program] mo\u017ce wi\u0105za\u0107 si\u0119 z nieod\u0142\u0105cznym ryzykiem, w tym mi\u0119dzy innymi z [wymie\u0144 konkretne rodzaje ryzyka, np. obra\u017cenia fizyczne, szkody maj\u0105tkowe, zagro\u017cenia dla cyberbezpiecze\u0144stwa itp.] Obie strony przyjmuj\u0105 pe\u0142n\u0105 odpowiedzialno\u015b\u0107 za wszelkie ryzyko obra\u017ce\u0144, chor\u00f3b, szk\u00f3d lub strat, kt\u00f3re mog\u0105 wynika\u0107 z ich uczestnictwa.<\/p>\n<h4 class=\"wp-block-heading\">3. ZWOLNIENIE Z ODPOWIEDZIALNO\u015aCI<\/h4>\n<p><strong>3.1. Wydanie og\u00f3lne<br \/><\/strong>Instytucja i LCO, w imieniu w\u0142asnym, swoich urz\u0119dnik\u00f3w, pracownik\u00f3w, agent\u00f3w, przedstawicieli i wolontariuszy (zwanych \u0142\u0105cznie \"Stronami zwolnionymi\"), niniejszym zwalniaj\u0105, zrzekaj\u0105 si\u0119, zwalniaj\u0105 i zobowi\u0105zuj\u0105 si\u0119 nie pozywa\u0107 si\u0119 nawzajem z wszelkich roszcze\u0144, \u017c\u0105da\u0144, dzia\u0142a\u0144, przyczyn dzia\u0142a\u0144 lub zobowi\u0105za\u0144, dowolnego rodzaju lub charakteru, wynikaj\u0105cych z lub w jakikolwiek spos\u00f3b zwi\u0105zanych z ich udzia\u0142em w [20XX Google.org Cybersecurity Seminars Program], w tym mi\u0119dzy innymi wszelkich roszcze\u0144 z tytu\u0142u obra\u017ce\u0144 cia\u0142a, choroby, \u015bmierci, szk\u00f3d maj\u0105tkowych lub innych strat.<\/p>\n<p><strong>3.2. Szczeg\u00f3lne zwolnienie za zaniedbanie<\/strong><br \/>Zar\u00f3wno Instytucja, jak i LCO wyra\u017anie rozumiej\u0105 i zgadzaj\u0105 si\u0119, \u017ce niniejsze zwolnienie obejmuje wszelkie roszczenia oparte na zaniedbaniu, dzia\u0142aniu lub braku dzia\u0142ania Stron zwolnionych drugiej strony i obejmuje obra\u017cenia cia\u0142a (w tym \u015bmier\u0107) i szkody maj\u0105tkowe, niezale\u017cnie od tego, czy zosta\u0142y poniesione przed, w trakcie lub po takim uczestnictwie.<\/p>\n<h4 class=\"wp-block-heading\">4. ODSZKODOWANIE<\/h4>\n<p><strong>4.1. Wzajemne odszkodowania<\/strong><br \/>Instytucja zgadza si\u0119 zabezpieczy\u0107, broni\u0107 i chroni\u0107 LCO i Strony Zwolnione z Odpowiedzialno\u015bci przed wszelkimi roszczeniami, zobowi\u0105zaniami, szkodami, kosztami lub wydatkami (w tym uzasadnionymi honorariami prawnik\u00f3w) wynikaj\u0105cymi lub zwi\u0105zanymi z zaanga\u017cowaniem Instytucji w [opisa\u0107 konkretne dzia\u0142anie, program lub projekt]. Podobnie, LCO zgadza si\u0119 zabezpieczy\u0107, broni\u0107 i chroni\u0107 Instytucj\u0119 i jej Strony zwolnione z odpowiedzialno\u015bci przed wszelkimi roszczeniami, zobowi\u0105zaniami, szkodami, kosztami lub wydatkami wynikaj\u0105cymi z zaanga\u017cowania LCO w [opisa\u0107 konkretne dzia\u0142anie, program lub projekt] lub z nim zwi\u0105zanymi.<\/p>\n<p><strong>4.2. Roszczenia os\u00f3b trzecich<\/strong><br \/>Obie strony zgadzaj\u0105 si\u0119 zwolni\u0107 z odpowiedzialno\u015bci i zabezpieczy\u0107 si\u0119 wzajemnie przed wszelkimi roszczeniami stron trzecich wynikaj\u0105cymi z lub zwi\u0105zanymi z dzia\u0142aniami lub zaniechaniami ich cz\u0142onk\u00f3w kadry kierowniczej, pracownik\u00f3w, agent\u00f3w lub wolontariuszy w zwi\u0105zku z niniejsz\u0105 Umow\u0105.<\/p>\n<h4 class=\"wp-block-heading\">5. UBEZPIECZENIE<\/h4>\n<p><strong>5.1. Ochrona ubezpieczeniowa<\/strong><br \/>Zar\u00f3wno Instytucja, jak i LCO zgadzaj\u0105 si\u0119 utrzymywa\u0107 odpowiedni\u0105 ochron\u0119 ubezpieczeniow\u0105, w tym og\u00f3lne ubezpieczenie od odpowiedzialno\u015bci cywilnej i, w stosownych przypadkach, ubezpieczenie od odpowiedzialno\u015bci zawodowej, w celu pokrycia wszelkich potencjalnych roszcze\u0144 lub zobowi\u0105za\u0144 wynikaj\u0105cych z ich udzia\u0142u w [opisa\u0107 konkretne dzia\u0142anie, program lub projekt].<\/p>\n<p><strong>5.2. Dow\u00f3d ubezpieczenia<\/strong><br \/>Na \u017c\u0105danie ka\u017cda ze stron zgadza si\u0119 przedstawi\u0107 drugiej stronie dow\u00f3d ubezpieczenia, w tym limity i warunki polisy.<\/p>\n<h4 class=\"wp-block-heading\">6. ZGODNO\u015a\u0106 Z PRZEPISAMI PRAWA<\/h4>\n<p><strong>6.1. Zgodno\u015b\u0107 z prawem i przepisami<br \/><\/strong>Instytucja i LCO zgadzaj\u0105 si\u0119 przestrzega\u0107 wszystkich obowi\u0105zuj\u0105cych przepis\u00f3w prawa, regulacji i wytycznych podczas wykonywania swoich obowi\u0105zk\u00f3w i dzia\u0142a\u0144 w ramach niniejszej Umowy.<\/p>\n<p><strong>6.2. Wymagane ujawnienie<\/strong><br \/>Je\u015bli kt\u00f3rakolwiek ze stron jest zobowi\u0105zana na mocy prawa lub procedury prawnej do ujawnienia jakichkolwiek informacji zwi\u0105zanych z niniejsz\u0105 Umow\u0105, niezw\u0142ocznie powiadomi o tym drug\u0105 stron\u0119 i b\u0119dzie wsp\u00f3\u0142pracowa\u0107 w celu uzyskania nakazu ochronnego lub innego odpowiedniego \u015brodka zaradczego.<\/p>\n<h4 class=\"wp-block-heading\">7. OKRES OBOWI\u0104ZYWANIA I ROZWI\u0104ZANIE<\/h4>\n<p><strong>7.1. Termin<br \/><\/strong>Niniejsza Umowa b\u0119dzie obowi\u0105zywa\u0107 od Daty Wej\u015bcia w \u017bycie do Daty Wyga\u015bni\u0119cia lub do momentu jej rozwi\u0105zania przez kt\u00f3r\u0105kolwiek ze stron za [wstawi\u0107 okres wypowiedzenia, np. 30 dni] pisemnym powiadomieniem drugiej strony.<\/p>\n<p><strong>7.2. Zwrot lub zniszczenie informacji<br \/><\/strong>Po rozwi\u0105zaniu niniejszej Umowy, ka\u017cda ze stron zgadza si\u0119 zwr\u00f3ci\u0107 lub zniszczy\u0107 wszystkie poufne informacje nale\u017c\u0105ce do drugiej strony, zgodnie z zaleceniami strony ujawniaj\u0105cej.<\/p>\n<h4 class=\"wp-block-heading\">8. PRAWO W\u0141A\u015aCIWE I JURYSDYKCJA<\/h4>\n<p>Niniejsza Umowa podlega i b\u0119dzie interpretowana zgodnie z prawem [Wstaw jurysdykcj\u0119]. Wszelkie spory wynikaj\u0105ce z niniejszej Umowy lub z ni\u0105 zwi\u0105zane b\u0119d\u0105 rozstrzygane przez s\u0105dy [Wstaw jurysdykcj\u0119].<\/p>\n<h4 class=\"wp-block-heading\">9. R\u00d3\u017bNE<\/h4>\n<p><strong>9.1. Ca\u0142o\u015b\u0107 Umowy<\/strong><strong><br \/><\/strong>Niniejsza Umowa stanowi ca\u0142o\u015b\u0107 porozumienia mi\u0119dzy Instytucj\u0105 a LCO w odniesieniu do jej przedmiotu i zast\u0119puje wszelkie wcze\u015bniejsze umowy, porozumienia lub o\u015bwiadczenia, zar\u00f3wno pisemne, jak i ustne.<\/p>\n<p><strong>9.2. Zmiany<\/strong><strong><br \/><\/strong>Niniejsza Umowa mo\u017ce zosta\u0107 zmieniona lub zmodyfikowana wy\u0142\u0105cznie w formie pisemnej podpisanej przez obie strony.<\/p>\n<p><strong>9.3. Rozdzielno\u015b\u0107<br \/><\/strong>Je\u015bli kt\u00f3rekolwiek z postanowie\u0144 niniejszej Umowy zostanie uznane za niewa\u017cne lub niewykonalne, pozosta\u0142e postanowienia pozostan\u0105 w pe\u0142nej mocy.<\/p>\n<p><strong>9.4. Przypisanie<br \/><\/strong>\u017badna ze stron nie mo\u017ce scedowa\u0107 ani przenie\u015b\u0107 jakichkolwiek praw lub obowi\u0105zk\u00f3w wynikaj\u0105cych z niniejszej Umowy bez uprzedniej pisemnej zgody drugiej strony.<\/p>\n<h4 class=\"wp-block-heading\">10. POTWIERDZENIE I PODPISY<\/h4>\n<p>Sk\u0142adaj\u0105c podpis poni\u017cej, strony potwierdzaj\u0105, \u017ce przeczyta\u0142y i zrozumia\u0142y niniejsz\u0105 Umow\u0119 zrzeczenia si\u0119 odpowiedzialno\u015bci i zwolnienia z odpowiedzialno\u015bci oraz zgadzaj\u0105 si\u0119 przestrzega\u0107 jej warunk\u00f3w.<\/p>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td><\/td>\n<td><strong>Rola (je\u015bli dotyczy):<\/strong><\/td>\n<td><strong>Imi\u0119 i nazwisko:<\/strong><\/td>\n<td><strong>Podpis:<\/strong><\/td>\n<td><strong>Data:<\/strong><\/td>\n<\/tr>\n<tr>\n<td><strong>Przedstawiciel LCO [Nazwa LCO]:<\/strong><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td><strong>Przedstawiciel instytucji szkolnictwa wy\u017cszego \/ prze\u0142o\u017cony:<\/strong><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h2 class=\"wp-block-heading\">[TEMPLATE] - Dokument 4.2<\/h2>\n<h3 class=\"wp-block-heading\">Zrzeczenie si\u0119 odpowiedzialno\u015bci przez studenta<\/h3>\n<p><em>Niniejszy dokument powinien by\u0107 u\u017cywany jako <\/em><strong><em>wst\u0119pny<\/em><\/strong><em> Podstawa do opracowania zrzeczenia si\u0119 odpowiedzialno\u015bci przez ucznia w celu u\u0142atwienia zaanga\u017cowania spo\u0142eczno\u015bci lokalnej.  Przed rozpowszechnieniem niniejszego dokumentu prosimy o dokonanie wszelkich niezb\u0119dnych dostosowa\u0144 do konkretnego kontekstu i skonsultowanie si\u0119 z zespo\u0142em prawnym.<\/em><\/p>\n<p><strong>Zrzeczenie si\u0119 odpowiedzialno\u015bci mi\u0119dzy [nazwa instytucji szkolnictwa wy\u017cszego] a [imi\u0119 i nazwisko studenta]<\/strong><\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<p><strong>Data wej\u015bcia w \u017cycie: <\/strong> [Wstaw dat\u0119]<br \/><strong>Data wyga\u015bni\u0119cia: <\/strong> [Wstaw dat\u0119 lub \"Nieokre\u015blony\"].<br \/><strong>Zawarta pomi\u0119dzy: [Nazwa instytucji szkolnictwa wy\u017cszego]<\/strong> (zwana dalej \"ISW\" lub \"Instytucj\u0105\") z siedzib\u0105 pod adresem [adres ISW],<\/p>\n<p><em>oraz<\/em><\/p>\n<p><strong>[Nazwa uczestnika]<\/strong> (zwany dalej \"Uczestnikiem\") z siedzib\u0105 pod adresem [adres uczestnika].<\/p>\n<h4 class=\"wp-block-heading\">1. CEL<\/h4>\n<p>Celem niniejszej Umowy o zrzeczeniu si\u0119 odpowiedzialno\u015bci i zwolnieniu z odpowiedzialno\u015bci jest zwolnienie Instytucji z odpowiedzialno\u015bci za wszelkie obra\u017cenia, szkody lub straty, kt\u00f3re mog\u0105 wyst\u0105pi\u0107 w wyniku zaanga\u017cowania Uczestnika w program [20XX] Google.org Cybersecurity Seminars, organizowany przez Instytucj\u0119.<\/p>\n<h4 class=\"wp-block-heading\">2. UZNANIE RYZYKA<\/h4>\n<p><strong>2.1. Dobrowolne uczestnictwo<br \/><\/strong>Uczestnik przyjmuje do wiadomo\u015bci, \u017ce jego udzia\u0142 w programie [20XX] Google.org Cybersecurity Seminars jest ca\u0142kowicie dobrowolny.<\/p>\n<p><strong>2.2. Za\u0142o\u017cenie ryzyka<br \/><\/strong>Uczestnik rozumie, \u017ce udzia\u0142 w programie [20XX] Google.org Cybersecurity Seminars mo\u017ce wi\u0105za\u0107 si\u0119 z nieod\u0142\u0105cznym ryzykiem, w tym mi\u0119dzy innymi z [wymie\u0144 konkretne zagro\u017cenia, np. obra\u017cenia fizyczne, uszkodzenie mienia, nara\u017cenie na niebezpieczne warunki itp.] Uczestnik ponosi pe\u0142n\u0105 odpowiedzialno\u015b\u0107 za wszelkie ryzyko obra\u017ce\u0144, chor\u00f3b, szk\u00f3d lub strat, kt\u00f3re mog\u0105 wynika\u0107 z udzia\u0142u w tym dzia\u0142aniu.<\/p>\n<h4 class=\"wp-block-heading\">3. ZWOLNIENIE Z ODPOWIEDZIALNO\u015aCI<\/h4>\n<p><strong>3.1. Wydanie og\u00f3lne<br \/><\/strong>Uczestnik, w imieniu swoim, swoich spadkobierc\u00f3w, cesjonariuszy i osobistych przedstawicieli, niniejszym zwalnia, zrzeka si\u0119, zwalnia i zobowi\u0105zuje si\u0119 nie pozywa\u0107 Instytucji, jej urz\u0119dnik\u00f3w, pracownik\u00f3w, agent\u00f3w, przedstawicieli i wolontariuszy (zwanych \u0142\u0105cznie \"Stronami zwolnionymi\") z wszelkich roszcze\u0144, \u017c\u0105da\u0144, dzia\u0142a\u0144, przyczyn dzia\u0142a\u0144 lub zobowi\u0105za\u0144, wszelkiego rodzaju lub charakteru, wynikaj\u0105cych z lub w jakikolwiek spos\u00f3b zwi\u0105zanych z udzia\u0142em Uczestnika w Programie [20XX] Google.org Cybersecurity Seminars, w tym mi\u0119dzy innymi roszcze\u0144 z tytu\u0142u obra\u017ce\u0144 cia\u0142a, choroby, \u015bmierci, szk\u00f3d maj\u0105tkowych lub innych strat.<\/p>\n<p><strong>3.2. Szczeg\u00f3lne zwolnienie za zaniedbanie<br \/><\/strong>Uczestnik w szczeg\u00f3lno\u015bci rozumie i zgadza si\u0119, \u017ce niniejsze zwolnienie obejmuje wszelkie roszczenia oparte na zaniedbaniu, dzia\u0142aniu lub zaniechaniu Stron zwolnionych i obejmuje obra\u017cenia cia\u0142a (w tym \u015bmier\u0107) i szkody maj\u0105tkowe, niezale\u017cnie od tego, czy zosta\u0142y poniesione przez Uczestnika przed, w trakcie lub po takim uczestnictwie.<\/p>\n<h4 class=\"wp-block-heading\">4. ODSZKODOWANIE<\/h4>\n<p>Uczestnik zgadza si\u0119 zabezpieczy\u0107, broni\u0107 i chroni\u0107 Zwolnione Strony przed wszelkimi roszczeniami, zobowi\u0105zaniami, szkodami, kosztami lub wydatkami (w tym uzasadnionymi honorariami prawnik\u00f3w) wynikaj\u0105cymi z lub zwi\u0105zanymi z zaanga\u017cowaniem Uczestnika w Program [20XX] Google.org Cybersecurity Seminars, w tym mi\u0119dzy innymi roszczeniami wniesionymi przez osoby trzecie.<\/p>\n<h4 class=\"wp-block-heading\">5. LECZENIE<\/h4>\n<p><strong>5.1. Zgoda na leczenie<br \/><\/strong>W przypadku urazu lub nag\u0142ego wypadku medycznego Uczestnik upowa\u017cnia Instytucj\u0119 do zapewnienia lub zorganizowania leczenia w nag\u0142ych wypadkach, je\u015bli uzna to za konieczne, na koszt Uczestnika. Uczestnik przyjmuje do wiadomo\u015bci, \u017ce Instytucja nie zapewnia ubezpieczenia medycznego i \u017ce Uczestnik jest odpowiedzialny za wszelkie poniesione wydatki medyczne.<\/p>\n<p><strong>5.2. Informacje medyczne<br \/><\/strong>Uczestnik wyra\u017ca zgod\u0119 na przekazanie Instytucji wszelkich istotnych informacji medycznych, kt\u00f3re mog\u0105 mie\u0107 wp\u0142yw na jego udzia\u0142 w aktywno\u015bci, w tym wszelkich alergii, schorze\u0144 lub lek\u00f3w.<\/p>\n<h4 class=\"wp-block-heading\">6. PRAWO W\u0141A\u015aCIWE I JURYSDYKCJA<\/h4>\n<p>Niniejsza Umowa podlega i b\u0119dzie interpretowana zgodnie z prawem [Wstaw jurysdykcj\u0119]. Wszelkie spory wynikaj\u0105ce z niniejszej Umowy lub z ni\u0105 zwi\u0105zane b\u0119d\u0105 rozstrzygane przez s\u0105dy [Wstaw jurysdykcj\u0119].<\/p>\n<h4 class=\"wp-block-heading\">7. R\u00d3\u017bNE<\/h4>\n<p><strong>7.1. Ca\u0142o\u015b\u0107 Umowy<\/strong><strong><br \/><\/strong>Niniejsza Umowa stanowi ca\u0142o\u015b\u0107 porozumienia mi\u0119dzy stronami w odniesieniu do jej przedmiotu i zast\u0119puje wszelkie wcze\u015bniejsze umowy i porozumienia, zar\u00f3wno pisemne, jak i ustne.<\/p>\n<p><strong>7.2. Rozdzielno\u015b\u0107<br \/><\/strong>Je\u015bli kt\u00f3rekolwiek z postanowie\u0144 niniejszej Umowy zostanie uznane za niewa\u017cne lub niewykonalne, pozosta\u0142e postanowienia pozostan\u0105 w pe\u0142nej mocy.<\/p>\n<p><strong>7.3. Modyfikacja<br \/><\/strong>Niniejsza Umowa mo\u017ce zosta\u0107 zmieniona lub zmodyfikowana wy\u0142\u0105cznie w formie pisemnej podpisanej przez obie strony.<\/p>\n<h4 class=\"wp-block-heading\">8. POTWIERDZENIE I AKCEPTACJA<\/h4>\n<p>Sk\u0142adaj\u0105c podpis poni\u017cej, Uczestnik potwierdza, \u017ce przeczyta\u0142 i zrozumia\u0142 niniejsz\u0105 Umow\u0119 o zrzeczeniu si\u0119 odpowiedzialno\u015bci i zwolnieniu z odpowiedzialno\u015bci oraz \u017ce zgadza si\u0119 na przestrzeganie jej warunk\u00f3w. Uczestnik potwierdza r\u00f3wnie\u017c, \u017ce jest pe\u0142noletni i w pe\u0142ni kompetentny do zawarcia niniejszej Umowy, a je\u015bli nie jest pe\u0142noletni, uzyska\u0142 zgod\u0119 rodzica lub opiekuna.<\/p>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td><\/td>\n<td><strong>Rola (je\u015bli dotyczy):<\/strong><\/td>\n<td><strong>Imi\u0119 i nazwisko:<\/strong><\/td>\n<td><strong>Podpis:<\/strong><\/td>\n<td><strong>Data:<\/strong><\/td>\n<\/tr>\n<tr>\n<td><strong>Uczestnik:<\/strong><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td><strong>Rodzic\/Opiekun:<\/strong><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td><strong>Przedstawiciel instytucji szkolnictwa wy\u017cszego \/ prze\u0142o\u017cony:<\/strong><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h2 class=\"wp-block-heading\">[TEMPLATE] - Dokument 5<\/h2>\n<h3 class=\"wp-block-heading\">Kodeks post\u0119powania ucznia<\/h3>\n<p><em>Niniejszy dokument powinien by\u0107 u\u017cywany jako <\/em><strong><em>wst\u0119pny<\/em><\/strong><em> Podstaw\u0105 do opracowania kodeksu post\u0119powania dla student\u00f3w, kt\u00f3rego b\u0119d\u0105 oni przestrzega\u0107 podczas anga\u017cowania si\u0119 w \u017cycie lokalnej spo\u0142eczno\u015bci.  Przed rozpowszechnieniem niniejszego dokumentu prosimy o dokonanie wszelkich niezb\u0119dnych dostosowa\u0144 do konkretnego kontekstu i skonsultowanie si\u0119 z zespo\u0142em prawnym.<\/em><\/p>\n<p><strong>Kodeks post\u0119powania studenta mi\u0119dzy [nazwa instytucji szkolnictwa wy\u017cszego] a [imi\u0119 i nazwisko studenta]<\/strong><\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<p><strong>Data wej\u015bcia w \u017cycie:<\/strong> [Wstaw dat\u0119]<br \/><strong>Data wyga\u015bni\u0119cia: <\/strong> [Wstaw dat\u0119 lub \"Nieokre\u015blony\"].<br \/><strong>Zawarta pomi\u0119dzy: [Nazwa instytucji szkolnictwa wy\u017cszego]<\/strong> (zwana dalej \"HEI\") z siedzib\u0105 pod adresem [adres HEI],<\/p>\n<p><em>oraz<\/em><\/p>\n<p><strong>[Imi\u0119 i nazwisko studenta]<\/strong> (zwany dalej \"Uczniem\") z siedzib\u0105 pod adresem .<\/p>\n<h4 class=\"wp-block-heading\">WPROWADZENIE<\/h4>\n<p>Witamy w programie [nazwa uczelni] Google.org Cybersecurity Seminars. Jako uczestnik reprezentujesz nasz\u0105 uczelni\u0119 i b\u0119dziesz wsp\u00f3\u0142pracowa\u0107 z r\u00f3\u017cnymi lokalnymi organizacjami spo\u0142ecznymi (LCO). Niniejszy kodeks post\u0119powania okre\u015bla oczekiwania dotycz\u0105ce zachowania i wynik\u00f3w podczas udzia\u0142u w programie. Przestrzeganie tego kodeksu jest obowi\u0105zkowe, aby zapewni\u0107 profesjonalne, etyczne i bezpieczne \u015brodowisko dla wszystkich zaanga\u017cowanych stron.<\/p>\n<h4 class=\"wp-block-heading\">PROFESJONALIZM<\/h4>\n<p><strong>Szacunek i uczciwo\u015b\u0107<\/strong>: Zawsze traktuj pracownik\u00f3w LCO, cz\u0142onk\u00f3w spo\u0142eczno\u015bci, innych student\u00f3w i pracownik\u00f3w uczelni z szacunkiem. B\u0105d\u017a uczciwy i przestrzegaj najwy\u017cszych standard\u00f3w uczciwo\u015bci we wszystkich interakcjach.<\/p>\n<p><strong>Punktualno\u015b\u0107<\/strong>: Punktualne przychodzenie na wszystkie spotkania, zar\u00f3wno na miejscu, zdalnie, jak i na uniwersytecie. Informowanie prze\u0142o\u017conego i LCO o wszelkich op\u00f3\u017anieniach lub zmianach w harmonogramie.<\/p>\n<p><strong>Dress Code<\/strong>: Nale\u017cy ubiera\u0107 si\u0119 odpowiednio do miejsca pracy, bior\u0105c pod uwag\u0119 charakter pracy i otoczenie. W razie w\u0105tpliwo\u015bci nale\u017cy poprosi\u0107 prze\u0142o\u017conego o wskaz\u00f3wki dotycz\u0105ce odpowiedniego stroju.<\/p>\n<p><strong>Komunikacja<\/strong>: Utrzymywanie jasnej i profesjonalnej komunikacji przez ca\u0142y czas. Niezw\u0142oczne odpowiadanie na wiadomo\u015bci e-mail, wiadomo\u015bci i telefony. Korzystaj z bezpiecznych kana\u0142\u00f3w komunikacji podczas omawiania poufnych informacji.<\/p>\n<h4 class=\"wp-block-heading\">POUFNO\u015a\u0106 I BEZPIECZE\u0143STWO DANYCH<\/h4>\n<p><strong>Informacje poufne<\/strong>: Nale\u017cy przestrzega\u0107 poufno\u015bci wszystkich informacji, do kt\u00f3rych uzyskano dost\u0119p podczas zatrudnienia. Nie ujawniaj \u017cadnych poufnych lub zastrze\u017conych informacji bez wyra\u017anej zgody.<\/p>\n<p><strong>Obs\u0142uga danych<\/strong>: Nale\u017cy przestrzega\u0107 najlepszych praktyk w zakresie obs\u0142ugi danych, w tym szyfrowania, bezpiecznego przechowywania i w\u0142a\u015bciwego usuwania niepotrzebnych danych. Nie nale\u017cy przenosi\u0107 danych LCO na urz\u0105dzenia osobiste lub do niezabezpieczonych lokalizacji.<\/p>\n<p><strong>Kontrola dost\u0119pu<\/strong>: Nale\u017cy uzyskiwa\u0107 dost\u0119p wy\u0142\u0105cznie do system\u00f3w, sieci lub danych, do korzystania z kt\u00f3rych u\u017cytkownik zosta\u0142 wyra\u017anie upowa\u017cniony. Nie udost\u0119pniaj swoich po\u015bwiadcze\u0144 dost\u0119pu innym osobom.<\/p>\n<h4 class=\"wp-block-heading\">ETYCZNE POST\u0118POWANIE<\/h4>\n<p><strong>Zgodno\u015b\u0107 z przepisami i zasadami<\/strong>: Przestrzeganie wszystkich odpowiednich przepis\u00f3w prawa, regulacji i polityk uniwersyteckich, w tym zwi\u0105zanych z cyberbezpiecze\u0144stwem, ochron\u0105 danych i prywatno\u015bci\u0105.<\/p>\n<p><strong>Konflikt interes\u00f3w<\/strong>: Nale\u017cy ujawnia\u0107 prze\u0142o\u017conemu wszelkie potencjalne konflikty interes\u00f3w. Unikaj sytuacji, w kt\u00f3rych Twoje osobiste interesy mog\u0105 by\u0107 sprzeczne z Twoimi obowi\u0105zkami wobec LCO lub uniwersytetu.<\/p>\n<p><strong>Ethical Hacking<\/strong>: W przypadku anga\u017cowania si\u0119 w dzia\u0142ania czerwonego zespo\u0142u lub oceny luk w zabezpieczeniach nale\u017cy upewni\u0107 si\u0119, \u017ce posiada si\u0119 wyra\u017ane upowa\u017cnienie i post\u0119puje si\u0119 zgodnie z okre\u015blonym zakresem prac. Nie anga\u017cuj si\u0119 w nieautoryzowane testowanie lub wykorzystywanie luk w zabezpieczeniach.<\/p>\n<h4 class=\"wp-block-heading\">BEZPIECZE\u0143STWO OSOBISTE<\/h4>\n<p><strong>Bezpiecze\u0144stwo na miejscu<\/strong>: Nale\u017cy przestrzega\u0107 wszystkich wytycznych dotycz\u0105cych bezpiecze\u0144stwa dostarczonych przez LCO i uniwersytet. U\u017cywaj \u015brodk\u00f3w ochrony osobistej (PPE) zgodnie z wymaganiami i zwracaj uwag\u0119 na otoczenie.  Mo\u017cesz rozwa\u017cy\u0107 zabezpieczenie swoich rzeczy osobistych w zasi\u0119gu wzroku i nie przynosi\u0107 niepotrzebnych kosztowno\u015bci na miejsce.<\/p>\n<p><strong>Bezpiecze\u0144stwo zdalnego zaanga\u017cowania<\/strong>: Upewnij si\u0119, \u017ce Twoje \u015brodowisko pracy jest bezpieczne i \u017ce korzystasz z bezpiecznych po\u0142\u0105cze\u0144 (np. VPN) podczas zdalnego dost\u0119pu do system\u00f3w LCO.<\/p>\n<p><strong>Procedury awaryjne<\/strong>: Zapoznanie si\u0119 z procedurami awaryjnymi zar\u00f3wno dla uniwersytetu, jak i LCO. Dowiedz si\u0119, jak skontaktowa\u0107 si\u0119 ze s\u0142u\u017cbami ratunkowymi i zg\u0142asza\u0107 incydenty.<\/p>\n<h4 class=\"wp-block-heading\">ODPOWIEDZIALNO\u015a\u0106 I RAPORTOWANIE<\/h4>\n<p><strong>Zg\u0142aszanie incydent\u00f3w<\/strong>: Niezw\u0142ocznie zg\u0142aszaj wszelkie incydenty zwi\u0105zane z bezpiecze\u0144stwem, naruszenia lub nieetyczne zachowania swojemu prze\u0142o\u017conemu lub odpowiedniej osobie kontaktowej na uczelni.<\/p>\n<p><strong>Informacje zwrotne i podsumowanie<\/strong>: Uczestnictwo w sesjach podsumowuj\u0105cych po zaanga\u017cowaniu w celu om\u00f3wienia do\u015bwiadcze\u0144, przekazania informacji zwrotnych i zidentyfikowania obszar\u00f3w wymagaj\u0105cych poprawy.<\/p>\n<p><strong>Odpowiedzialno\u015b\u0107<\/strong>: Bierz odpowiedzialno\u015b\u0107 za swoje dzia\u0142ania i ich wp\u0142yw na LCO, uniwersytet i szersz\u0105 spo\u0142eczno\u015b\u0107. D\u0105\u017cenie do wywierania pozytywnego i trwa\u0142ego wp\u0142ywu.<\/p>\n<h4 class=\"wp-block-heading\">DZIA\u0141ANIA DYSCYPLINARNE<\/h4>\n<p><strong>Niezgodno\u015b\u0107<\/strong>: Nieprzestrzeganie niniejszego Kodeksu post\u0119powania mo\u017ce skutkowa\u0107 dzia\u0142aniami dyscyplinarnymi, w tym mi\u0119dzy innymi usuni\u0119ciem z programu cyberbezpiecze\u0144stwa, karami akademickimi lub zg\u0142oszeniem do uniwersyteckiej komisji dyscyplinarnej.<\/p>\n<p><strong>Proces odwo\u0142awczy<\/strong>: Je\u015bli uwa\u017casz, \u017ce post\u0119powanie dyscyplinarne jest nieuzasadnione, mo\u017cesz odwo\u0142a\u0107 si\u0119 od decyzji w ramach ustanowionego przez uniwersytet procesu odwo\u0142awczego.<\/p>\n<h4 class=\"wp-block-heading\">UZASADNIENIE<\/h4>\n<p>Uczestnicz\u0105c w programie [nazwa uczelni] Google.org Cybersecurity Seminars, potwierdzasz, \u017ce przeczyta\u0142e\u015b, zrozumia\u0142e\u015b i zgadzasz si\u0119 przestrzega\u0107 niniejszego Kodeksu post\u0119powania. Zaanga\u017cowanie w przestrzeganie tych zasad ma zasadnicze znaczenie dla sukcesu kliniki i zaufania pok\u0142adanego w nas przez naszych partner\u00f3w spo\u0142ecznych.<\/p>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td><\/td>\n<td><strong>Rola (je\u015bli dotyczy):<\/strong><\/td>\n<td><strong>Imi\u0119 i nazwisko:<\/strong><\/td>\n<td><strong>Podpis:<\/strong><\/td>\n<td><strong>Data:<\/strong><\/td>\n<\/tr>\n<tr>\n<td><strong>Student:<\/strong><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td><strong>Nadzorca:<\/strong><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h2 class=\"wp-block-heading\">[TEMPLATE] - Dokument 6<\/h2>\n<h3 class=\"wp-block-heading\">Najlepsze praktyki w zakresie ochrony urz\u0105dze\u0144 i oprogramowania<\/h3>\n<p><em>Niniejszy dokument powinien by\u0107 u\u017cywany jako <\/em><strong><em>wst\u0119pny<\/em><\/strong><em> Dokument ten stanowi podstaw\u0119 do opracowania dokumentu dotycz\u0105cego najlepszych praktyk w zakresie ochrony urz\u0105dze\u0144 i oprogramowania w celu zaanga\u017cowania spo\u0142eczno\u015bci lokalnej.  Przed rozpowszechnieniem niniejszego dokumentu prosimy o dokonanie wszelkich niezb\u0119dnych dostosowa\u0144 do konkretnego kontekstu i skonsultowanie si\u0119 z zespo\u0142em prawnym.<\/em><\/p>\n<h4 class=\"wp-block-heading\">WPROWADZENIE<\/h4>\n<p>Niniejszy dokument przedstawia najlepsze praktyki w zakresie ochrony urz\u0105dze\u0144 i oprogramowania wykorzystywanego podczas wsp\u00f3\u0142pracy z organizacjami spo\u0142eczno\u015bci lokalnych (LCO). Te najlepsze praktyki obejmuj\u0105 r\u00f3wnie\u017c ochron\u0119 danych i bezpiecze\u0144stwo komunikacji, usuwanie i utylizacj\u0119 danych, usuwanie dost\u0119pu, reagowanie na incydenty i uwierzytelnianie. Maj\u0105 one na celu ograniczenie ryzyka cyberatak\u00f3w, narusze\u0144 danych i nieautoryzowanego dost\u0119pu do urz\u0105dze\u0144 student\u00f3w oraz system\u00f3w LCO i uniwersyteckich, a tak\u017ce maj\u0105 kluczowe znaczenie dla utrzymania bezpiecze\u0144stwa i zgodno\u015bci przez ca\u0142y czas trwania projektu.&nbsp;<\/p>\n<h4 class=\"wp-block-heading\">OCHRONA URZ\u0104DZENIA<\/h4>\n<h4 class=\"wp-block-heading\">Rejestrowanie i kontrola urz\u0105dze\u0144<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Dziennik inwentaryzacji urz\u0105dze\u0144<\/strong>:<br \/>Uczelnia powinna prowadzi\u0107 szczeg\u00f3\u0142owy rejestr wszystkich urz\u0105dze\u0144 i sprz\u0119tu u\u017cywanego podczas zaanga\u017cowania, w tym typ urz\u0105dzenia, numer seryjny i przypisanych u\u017cytkownik\u00f3w. Wykaz ten zapewnia odpowiedzialno\u015b\u0107 i umo\u017cliwia \u015bledzenie wykorzystania urz\u0105dze\u0144.<\/li>\n<\/ul>\n<ul class=\"wp-block-list\">\n<li><strong>Kontrola urz\u0105dzenia przed i po u\u017cyciu:<\/strong><br \/>Wszystkie urz\u0105dzenia, zar\u00f3wno osobiste, jak i dostarczone przez uczelni\u0119 lub LCO, powinny zosta\u0107 poddane kontroli bezpiecze\u0144stwa przed i po u\u017cyciu. Obejmuje to sprawdzenie pod k\u0105tem z\u0142o\u015bliwego oprogramowania, upewnienie si\u0119, \u017ce oprogramowanie jest aktualne oraz sprawdzenie, czy nie nast\u0105pi\u0142y nieautoryzowane zmiany lub instalacje oprogramowania. Urz\u0105dzenia powinny by\u0107 r\u00f3wnie\u017c skanowane pod k\u0105tem potencjalnych luk w zabezpieczeniach, zanim zostan\u0105 zwr\u00f3cone lub od\u0142\u0105czone od system\u00f3w LCO.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">Urz\u0105dzenia osobiste i LCO<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Korzystanie z urz\u0105dze\u0144 osobistych:<\/strong><br \/>Je\u015bli do uzyskania dost\u0119pu do system\u00f3w LCO u\u017cywane s\u0105 urz\u0105dzenia osobiste, musz\u0105 one spe\u0142nia\u0107 uniwersyteckie standardy bezpiecze\u0144stwa, takie jak zaktualizowane systemy operacyjne i ochrona antywirusowa.<\/li>\n<\/ul>\n<ul class=\"wp-block-list\">\n<li><strong>Urz\u0105dzenia LCO:<\/strong><br \/>Urz\u0105dzenia dostarczone przez LCO powinny by\u0107 u\u017cywane, gdy jest to mo\u017cliwe, i musz\u0105 by\u0107 bezpiecznie skonfigurowane i za\u0142atane przed u\u017cyciem.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">Bezpiecze\u0144stwo punkt\u00f3w ko\u0144cowych<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Antywirus\/Anty-Malware:<\/strong><br \/>Upewnij si\u0119, \u017ce renomowane oprogramowanie antywirusowe i chroni\u0105ce przed z\u0142o\u015bliwym oprogramowaniem jest zainstalowane i regularnie aktualizowane na wszystkich urz\u0105dzeniach u\u017cywanych podczas zatrudnienia.<\/li>\n<\/ul>\n<ul class=\"wp-block-list\">\n<li><strong>Zapora sieciowa:<\/strong><br \/>W\u0142\u0105cz zapory sieciowe na wszystkich urz\u0105dzeniach, aby chroni\u0107 je przed nieautoryzowanym dost\u0119pem.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">Szyfrowanie urz\u0105dze\u0144<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Szyfrowanie danych:<\/strong><br \/>Wszystkie urz\u0105dzenia obs\u0142uguj\u0105ce wra\u017cliwe dane powinny korzysta\u0107 z szyfrowania, takiego jak szyfrowanie ca\u0142ego dysku (np. BitLocker dla Windows, FileVault dla macOS), w celu ochrony przed kradzie\u017c\u0105 danych w przypadku utraty urz\u0105dzenia lub nieautoryzowanego dost\u0119pu.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">Bezpiecze\u0144stwo fizyczne<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Kontrola dost\u0119pu do urz\u0105dzenia:<\/strong><br \/>Chro\u0144 urz\u0105dzenia za pomoc\u0105 silnych hase\u0142, uwierzytelniania biometrycznego (je\u015bli jest dost\u0119pne) lub kod\u00f3w PIN. Upewnij si\u0119, \u017ce urz\u0105dzenia s\u0105 automatycznie blokowane po okresach bezczynno\u015bci, aby zapobiec nieautoryzowanemu dost\u0119powi.<\/li>\n<\/ul>\n<ul class=\"wp-block-list\">\n<li><strong>Bezpieczne przechowywanie:<\/strong><br \/>Przechowuj urz\u0105dzenia w bezpiecznych lokalizacjach, gdy nie s\u0105 u\u017cywane, szczeg\u00f3lnie podczas podr\u00f3\u017cy lub pracy w niezabezpieczonych \u015brodowiskach.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">OCHRONA OPROGRAMOWANIA<\/h4>\n<h4 class=\"wp-block-heading\">Bezpieczna konfiguracja oprogramowania<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Minimalne uprawnienia:<\/strong><br \/>Skonfiguruj oprogramowanie zgodnie z zasad\u0105 najmniejszych uprawnie\u0144, przyznaj\u0105c u\u017cytkownikom minimalny dost\u0119p niezb\u0119dny do wykonywania zada\u0144.<\/li>\n<\/ul>\n<ul class=\"wp-block-list\">\n<li><strong>Uwierzytelnianie oprogramowania:<\/strong><br \/>Korzystaj z uwierzytelniania wielosk\u0142adnikowego (MFA) w przypadku oprogramowania obs\u0142uguj\u0105cego poufne informacje, zw\u0142aszcza w przypadku zdalnego dost\u0119pu do system\u00f3w LCO.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">Regularne aktualizacje oprogramowania<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Zarz\u0105dzanie poprawkami:<\/strong><br \/>Zapewnienie harmonogramu zarz\u0105dzania poprawkami w celu regularnego aktualizowania system\u00f3w operacyjnych, aplikacji innych firm i narz\u0119dzi bezpiecze\u0144stwa w celu za\u0142atania znanych luk w zabezpieczeniach.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">Zatwierdzone u\u017cycie oprogramowania<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Sprawdzone oprogramowanie:<\/strong><br \/>U\u017cywaj tylko zatwierdzonego oprogramowania, kt\u00f3re zosta\u0142o sprawdzone pod k\u0105tem zagro\u017ce\u0144 bezpiecze\u0144stwa. Unikaj pobierania lub u\u017cywania nieautoryzowanego oprogramowania, zw\u0142aszcza z niezaufanych \u017ar\u00f3de\u0142.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">Oprogramowanie Open Source<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Uwaga na otwarte oprogramowanie:<\/strong><br \/>Je\u015bli wykorzystywane jest oprogramowanie open-source, upewnij si\u0119, \u017ce ma ono renomowan\u0105 spo\u0142eczno\u015b\u0107 wsparcia, regularne aktualizacje i aktywne monitorowanie bezpiecze\u0144stwa. Regularnie sprawdzaj znane luki w repozytorium oprogramowania.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">OCHRONA DANYCH I BEZPIECZE\u0143STWO KOMUNIKACJI<\/h4>\n<h4 class=\"wp-block-heading\">Szyfrowanie danych<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Dane w tranzycie:<\/strong><br \/>Szyfruj wszystkie dane przesy\u0142ane mi\u0119dzy urz\u0105dzeniami a systemami LCO przy u\u017cyciu bezpiecznych metod, takich jak wirtualna sie\u0107 prywatna (VPN) lub szyfrowanie SSL\/TLS. Unikaj nieszyfrowanych kana\u0142\u00f3w komunikacji dla wra\u017cliwych danych.<\/li>\n<\/ul>\n<ul class=\"wp-block-list\">\n<li><strong>Data-at-Rest:<\/strong><br \/>Upewnij si\u0119, \u017ce poufne dane przechowywane na urz\u0105dzeniach s\u0105 zaszyfrowane, szczeg\u00f3lnie w przypadku korzystania z zewn\u0119trznych pami\u0119ci masowych, takich jak USB lub przeno\u015bne dyski twarde.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">Narz\u0119dzia bezpiecznej komunikacji<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Szyfrowana komunikacja:<\/strong><br \/>Korzystaj z bezpiecznych, szyfrowanych platform komunikacyjnych do wsp\u00f3\u0142pracy i udost\u0119pniania danych (np. Signal, ProtonMail, Microsoft Teams z szyfrowaniem). Unikaj korzystania z niezabezpieczonych kana\u0142\u00f3w komunikacji, takich jak publiczne aplikacje do przesy\u0142ania wiadomo\u015bci lub zwyk\u0142a poczta elektroniczna do poufnej komunikacji.<\/li>\n<\/ul>\n<ul class=\"wp-block-list\">\n<li><strong>Zdalny dost\u0119p:<\/strong><br \/>Podczas zdalnego uzyskiwania dost\u0119pu do system\u00f3w LCO nale\u017cy upewni\u0107 si\u0119, \u017ce uczniowie korzystaj\u0105 z bezpiecznej, szyfrowanej sieci VPN w celu ochrony kana\u0142\u00f3w komunikacji przed potencjalnym przechwyceniem.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">Kopia zapasowa danych<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Regularna kopia zapasowa:<\/strong><br \/>Regularnie tw\u00f3rz kopie zapasowe krytycznych danych przy u\u017cyciu bezpiecznych, szyfrowanych rozwi\u0105za\u0144 do tworzenia kopii zapasowych. Przechowuj kopie zapasowe w bezpiecznej lokalizacji poza siedzib\u0105 firmy i upewnij si\u0119, \u017ce mo\u017cna je przywr\u00f3ci\u0107 w przypadku utraty danych lub awarii systemu.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">USUWANIE I UTYLIZACJA DANYCH<\/h4>\n<h4 class=\"wp-block-heading\">Protok\u00f3\u0142 usuwania danych<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Usuwanie danych, gdy nie s\u0105 ju\u017c potrzebne:<\/strong><br \/>Po zako\u0144czeniu projektu, gdy dane nie s\u0105 ju\u017c potrzebne, wszystkie wra\u017cliwe dane powinny zosta\u0107 bezpiecznie usuni\u0119te z urz\u0105dze\u0144. Obejmuje to usuni\u0119cie wszelkich plik\u00f3w, dokument\u00f3w lub danych przechowywanych lokalnie lub na zewn\u0119trznych urz\u0105dzeniach pami\u0119ci masowej. Upewnij si\u0119, \u017ce usuni\u0119tych danych nie mo\u017cna odzyska\u0107 za pomoc\u0105 bezpiecznych metod usuwania, takich jak oprogramowanie do niszczenia plik\u00f3w lub narz\u0119dzia systemu operacyjnego, kt\u00f3re nadpisuj\u0105 dane.<\/li>\n<\/ul>\n<ul class=\"wp-block-list\">\n<li><strong>Zasady przechowywania danych:<\/strong><br \/>Przestrzeganie zasad przechowywania danych uniwersyteckich i LCO, zapewniaj\u0105c, \u017ce wszelkie dane, kt\u00f3re musz\u0105 by\u0107 przechowywane, s\u0105 bezpiecznie przechowywane i chronione zgodnie z obowi\u0105zuj\u0105cymi przepisami. Mo\u017ce to wymaga\u0107 bycia na bie\u017c\u0105co z lokalnymi i krajowymi praktykami i wymogami.  Wszelkie dane, kt\u00f3re nie s\u0105 potrzebne do przysz\u0142ych cel\u00f3w referencyjnych lub zgodno\u015bci, powinny zosta\u0107 usuni\u0119te.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">Bezpieczne usuwanie danych<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Usuwanie no\u015bnik\u00f3w fizycznych:<\/strong><br \/>W przypadku urz\u0105dze\u0144 lub no\u015bnik\u00f3w zawieraj\u0105cych poufne dane, takich jak dyski twarde, dyski USB lub inne fizyczne no\u015bniki pami\u0119ci, nale\u017cy stosowa\u0107 bezpieczne metody niszczenia danych (np. rozmagnesowywanie, niszczenie fizyczne lub certyfikowane us\u0142ugi niszczenia), aby zapewni\u0107, \u017ce \u017cadne dane nie b\u0119d\u0105 mog\u0142y zosta\u0107 odzyskane.<\/li>\n<\/ul>\n<ul class=\"wp-block-list\">\n<li><strong>Odka\u017canie urz\u0105dze\u0144:<\/strong><br \/>Przed zwrotem lub zmian\u0105 przeznaczenia urz\u0105dze\u0144 nale\u017cy upewni\u0107 si\u0119, \u017ce zosta\u0142y one dok\u0142adnie wyczyszczone z wszelkich danych zwi\u0105zanych z projektem przy u\u017cyciu bezpiecznych narz\u0119dzi do usuwania danych. Dotyczy to zar\u00f3wno urz\u0105dze\u0144 osobistych, jak i urz\u0105dze\u0144 LCO u\u017cywanych podczas realizacji zlecenia.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">USUNI\u0118CIE DOST\u0118PU<\/h4>\n<h4 class=\"wp-block-heading\">Cofni\u0119cie dost\u0119pu do systemu<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Terminowe usuwanie dost\u0119pu:<\/strong><br \/>Po zako\u0144czeniu wsp\u00f3\u0142pracy nale\u017cy niezw\u0142ocznie odebra\u0107 studentom i prze\u0142o\u017conym wszelki dost\u0119p do system\u00f3w, platform i wra\u017cliwych danych LCO. Obejmuje to usuni\u0119cie kont u\u017cytkownik\u00f3w, dezaktywacj\u0119 po\u015bwiadcze\u0144 logowania i wy\u0142\u0105czenie narz\u0119dzi zdalnego dost\u0119pu.<\/li>\n<\/ul>\n<ul class=\"wp-block-list\">\n<li><strong>Audyt systemu:<\/strong><br \/>Przeprowadzenie ko\u0144cowego audytu wszystkich kont i uprawnie\u0144 zwi\u0105zanych z zaanga\u017cowaniem. Upewnij si\u0119, \u017ce \u017caden u\u017cytkownik lub urz\u0105dzenie powi\u0105zane z projektem nie ma ju\u017c dost\u0119pu.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">Cofni\u0119cie licencji na oprogramowanie<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Dezaktywacja licencji:<\/strong><br \/>Je\u015bli studenci lub LCO otrzymali licencjonowane oprogramowanie na potrzeby projektu, nale\u017cy upewni\u0107 si\u0119, \u017ce licencje te zosta\u0142y odpowiednio dezaktywowane lub zwr\u00f3cone po zako\u0144czeniu projektu. Potwierd\u017a z niezb\u0119dnymi stronami, \u017ce nie ma nieautoryzowanego dost\u0119pu do licencjonowanego oprogramowania.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">ZG\u0141ASZANIE I REAGOWANIE NA INCYDENTY<\/h4>\n<h4 class=\"wp-block-heading\">Monitorowanie i wykrywanie incydent\u00f3w<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Monitorowanie podejrzanej aktywno\u015bci:<\/strong><br \/>Ci\u0105g\u0142e monitorowanie urz\u0105dze\u0144 pod k\u0105tem oznak podejrzanej aktywno\u015bci, takich jak pr\u00f3by nieautoryzowanego dost\u0119pu lub nieoczekiwane zmiany w oprogramowaniu i ustawieniach.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">Zg\u0142aszanie incydent\u00f3w bezpiecze\u0144stwa<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Natychmiastowe raportowanie:<\/strong><br \/>Wszelkie incydenty zwi\u0105zane z bezpiecze\u0144stwem, takie jak zgubione lub skradzione urz\u0105dzenia, nieautoryzowany dost\u0119p lub podejrzenie naruszenia, nale\u017cy niezw\u0142ocznie zg\u0142asza\u0107 LCO i prze\u0142o\u017conym uniwersyteckim. W\u0142a\u015bciwa dokumentacja i szybka reakcja s\u0105 niezb\u0119dne do zminimalizowania szk\u00f3d.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">Plan reagowania na incydenty<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Aktywacja planu kryzysowego:<\/strong><br \/>W przypadku powa\u017cnego naruszenia bezpiecze\u0144stwa lub incydentu nale\u017cy aktywowa\u0107 plan reagowania kryzysowego opracowany w fazie planowania. Podejmij natychmiastowe dzia\u0142ania w celu opanowania problemu, ochrony krytycznych danych i przywr\u00f3cenia bezpiecze\u0144stwa systemu.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">AUTENTYFIKACJA<\/h4>\n<h4 class=\"wp-block-heading\">Has\u0142a<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Z\u0142o\u017cono\u015b\u0107 has\u0142a:<\/strong><br \/>Upewnij si\u0119, \u017ce has\u0142a s\u0105 silne, sk\u0142adaj\u0105 si\u0119 z co najmniej 12 znak\u00f3w i zawieraj\u0105 kombinacj\u0119 wielkich i ma\u0142ych liter, cyfr i symboli. Unikaj u\u017cywania \u0142atwych do odgadni\u0119cia informacji, takich jak imiona lub popularne s\u0142owa.<\/li>\n<\/ul>\n<ul class=\"wp-block-list\">\n<li><strong>Korzystanie z mened\u017cer\u00f3w hase\u0142:<\/strong><br \/>Korzystaj z renomowanego mened\u017cera hase\u0142, aby bezpiecznie generowa\u0107 i przechowywa\u0107 z\u0142o\u017cone has\u0142a. Unikaj przechowywania hase\u0142 w niezabezpieczonych plikach lub ponownego u\u017cywania tego samego has\u0142a na wielu kontach.<\/li>\n<\/ul>\n<ul class=\"wp-block-list\">\n<li><strong>Dane biometryczne:<\/strong><br \/>Stosowa\u0107 biometryczne metody uwierzytelniania, je\u015bli s\u0105 dost\u0119pne, o ile metody te odpowiednio chroni\u0105 prywatno\u015b\u0107 wykorzystywanych danych biometrycznych.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">Uwierzytelnianie wielosk\u0142adnikowe (MFA)<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>W\u0142\u0105cz MFA:<\/strong><br \/>W\u0142\u0105cz MFA na wszystkich kontach i systemach, kt\u00f3re obs\u0142uguj\u0105 poufne informacje, aby doda\u0107 dodatkow\u0105 warstw\u0119 ochrony wykraczaj\u0105c\u0105 poza same has\u0142a.<\/li>\n<\/ul>\n<h2 class=\"wp-block-heading\">Informacje o programie seminari\u00f3w Google.org dotycz\u0105cych cyberbezpiecze\u0144stwa <\/h2>\n<p>Program Google.org Cybersecurity Seminars wspiera kursy seminaryjne z zakresu cyberbezpiecze\u0144stwa w nast\u0119puj\u0105cych obszarach<\/p>\n<p>wybrane uniwersytety i inne kwalifikuj\u0105ce si\u0119 instytucje szkolnictwa wy\u017cszego w Europie, na Bliskim Wschodzie i w Afryce, aby pom\u00f3c studentom dowiedzie\u0107 si\u0119 wi\u0119cej o cyberbezpiecze\u0144stwie i zbada\u0107 \u015bcie\u017cki rozwoju w tej dziedzinie.<\/p>\n<p>Program aktywnie wspiera ekspansj\u0119 szkole\u0144 z zakresu cyberbezpiecze\u0144stwa na uniwersytetach, aby budowa\u0107 zr\u00f3\u017cnicowan\u0105 si\u0142\u0119 robocz\u0105 potrzebn\u0105 do pomocy najbardziej nara\u017conym organizacjom w zapobieganiu potencjalnym cyberatakom. Zajmuje si\u0119 r\u00f3wnie\u017c nowymi zagro\u017ceniami zwi\u0105zanymi ze sztuczn\u0105 inteligencj\u0105 (AI), zapewniaj\u0105c studentom zrozumienie opartych na AI zmian w krajobrazie cyberzagro\u017ce\u0144 i pomagaj\u0105c im skutecznie zintegrowa\u0107 AI z praktycznymi \u015brodkami cyberbezpiecze\u0144stwa.<\/p>\n<p>Oczekuje si\u0119, \u017ce uczestnicz\u0105ce uniwersytety b\u0119d\u0105 aktywnie promowa\u0107 r\u00f3wno\u015b\u0107, r\u00f3\u017cnorodno\u015b\u0107 i integracj\u0119 w ramach swoich program\u00f3w. Powinny one zach\u0119ca\u0107 do silnego uczestnictwa osoby z r\u00f3\u017cnych \u015brodowisk i tworzy\u0107 integracyjne \u015brodowisko edukacyjne, wzbogacaj\u0105c w ten spos\u00f3b og\u00f3lne do\u015bwiadczenie edukacyjne i wzmacniaj\u0105c spo\u0142eczno\u015b\u0107 cyberbezpiecze\u0144stwa.<\/p><\/p>","protected":false},"excerpt":{"rendered":"<p>Niniejszy przewodnik zawiera najlepsze praktyki dla instytucji szkolnictwa wy\u017cszego w zakresie wsp\u00f3\u0142pracy z lokalnymi organizacjami spo\u0142ecznymi (LCO) w praktycznej edukacji w zakresie cyberbezpiecze\u0144stwa, zw\u0142aszcza w ramach seminari\u00f3w Google.org dotycz\u0105cych cyberbezpiecze\u0144stwa.<\/p>","protected":false},"author":7,"featured_media":22762,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"extended_layout.php","format":"standard","meta":{"_acf_changed":false,"_seopress_robots_primary_cat":"none","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","inline_featured_image":false,"footnotes":""},"categories":[1577],"tags":[1581],"class_list":["post-22761","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-report","tag-cybersecurity-seminars"],"acf":[],"_links":{"self":[{"href":"https:\/\/virtual-routes.org\/pl\/wp-json\/wp\/v2\/posts\/22761","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/virtual-routes.org\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/virtual-routes.org\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/virtual-routes.org\/pl\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/virtual-routes.org\/pl\/wp-json\/wp\/v2\/comments?post=22761"}],"version-history":[{"count":20,"href":"https:\/\/virtual-routes.org\/pl\/wp-json\/wp\/v2\/posts\/22761\/revisions"}],"predecessor-version":[{"id":50557,"href":"https:\/\/virtual-routes.org\/pl\/wp-json\/wp\/v2\/posts\/22761\/revisions\/50557"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/virtual-routes.org\/pl\/wp-json\/wp\/v2\/media\/22762"}],"wp:attachment":[{"href":"https:\/\/virtual-routes.org\/pl\/wp-json\/wp\/v2\/media?parent=22761"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/virtual-routes.org\/pl\/wp-json\/wp\/v2\/categories?post=22761"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/virtual-routes.org\/pl\/wp-json\/wp\/v2\/tags?post=22761"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}