Звіт
Семінари з кібербезпеки

Посібник із залучення організацій місцевої громади (ОМГ)

У цьому посібнику представлено найкращі практики для вищих навчальних закладів щодо взаємодії з місцевими громадськими організаціями (МГО) у практичній освіті з кібербезпеки, особливо в рамках Семінарів з кібербезпеки Google.org.

Спочатку ми окреслимо, що ми маємо на увазі під LCO, і чому залучення LCO має значення для освіти з кібербезпеки. Взаємодія з ОМС не лише сприяє навчанню та підготовці студентів, але й покращує стан кібербезпеки менших організацій, які стикаються з тими ж локальними та національними загрозами, що й великі організації.

Потім ми покажемо, наскільки ретельне планування взаємодії з LCO є актуальним протягом усього життєвого циклу семінарів з кібербезпеки Google.org, і пояснимо, як вищі навчальні заклади можуть створити плідні робочі відносини з LCO, забезпечуючи при цьому безпеку для всіх сторін.

Потім ми розбиваємо взаємодію з ЛСО на 3 етапи:

Крок 1 | Перед залученням LCO:

Перед залученням LCO ми рекомендуємо вам оцінити потреби LCO та навички студентів, визначити очікування, провести бенчмаркінг, розробити плани на випадок кризових ситуацій та впровадити відповідні протоколи безпеки.

Крок 2 | Під час залучення LCO:

Під час взаємодії ми закликаємо вас підтримувати регулярну комунікацію між усіма сторонами, діяти з професіоналізмом та емпатією, забезпечувати швидке реагування на кризові ситуації, якщо це необхідно, а також безпечно обробляти всі дані та комунікації.

Крок 3 | Після залучення LCO:

Після завершення роботи ми заохочуємо вас вимірювати вплив за допомогою інтерв’ю, рефлексії студентів, складання звітів та анонімізації даних. Ви можете розглянути можливість підтримати поточні потреби ОСН та використати отриманий досвід для вдосконалення майбутніх курсів і проєктів.

Після покрокового керівництва ми надаємо короткий опис ключових шаблонних документів. Ці шаблони мають бути адаптовані закладами вищої освіти до їхніх конкретних потреб, географічного та культурного контексту і використовуватися лише після юридичної та управлінської перевірки та схвалення кожним закладом та всіма іншими зацікавленими сторонами.

Загалом, співпраця з організаціями, що займаються питаннями кібербезпеки, є важливим аспектом програми семінарів Google.org з кібербезпеки. Вона пропонує цінні переваги, включаючи практичний досвід для студентів і можливість вирішувати реальні проблеми. Співпрацюючи з ОКУ, університети можуть розвивати взаємовигідні відносини, які посилюють вплив на суспільство, одночасно розвиваючи навички студентів. Розбудова довіри та відкрита комунікація має вирішальне значення для створення плідних робочих стосунків, гарантуючи, що і студенти, і ОМС відчувають підтримку. Такі партнерства допомагають розвивати довгострокову взаємодію, створювати значущі зміни та створюють основу для вирішення місцевих проблем у шанобливій, неупередженій манері.

Що таке ОМС і чому залучення ОМС має значення?

LCO - це невеликі, локальні організації, які часто не мають ресурсів кібербезпеки, як у великих організацій, але стикаються зі схожими загрозами, включаючи атаки з боку національних держав і злочинне програмне забезпечення з вимогою викупу. Національні або транснаціональні корпорації, а також державні установи чи організації, що діють на національному рівні, не є СКО.

Ось деякі приклади ОКУ:

  • Державні школи, що фінансуються державою
  • Місцеві благодійні та неприбуткові організації
  • Місцеві заклади охорони здоров'я
  • Малий бізнес (наприклад, сімейні продуктові магазини)
  • Муніципальні установи
  • Музеї, театри та бібліотеки
  • Місцеві товариства та асоціації
  • Місцеві комунальні служби

Залучення ОМСУ до програми семінарів з кібербезпеки Google.org приносить користь як студентам, так і ОМСУ. Для студентів взаємодія з ОКУ надає цінну можливість застосувати свої академічні знання в реальних ситуаціях, набуваючи практичного досвіду, який покращує їхні навички та можливості працевлаштування. Своєю чергою, організації отримують користь від досвіду та порад студентів у сфері кібербезпеки, які допомагають їм підвищити рівень обізнаності з кібербезпеки, зміцнити свій захист та забезпечити кращу підготовку до протидії потенційним загрозам. Така співпраця може сприяти поглибленню відносин між вищим навчальним закладом і громадою, створюючи спільне прагнення до підвищення стійкості до кібербезпеки.

Однак, коли студенти співпрацюють з ОМСУ, існують певні ризики, які можуть вплинути на всі сторони, що беруть участь у проекті. Для студентів робота із зовнішніми організаціями може наражати їх на юридичні проблеми, проблеми конфіденційності або безпеки, тоді як ОМР можуть зіткнутися з ненавмисними витоками даних або неналежним управлінням конфіденційною інформацією під час виконання студентських проектів. Вищі навчальні заклади також повинні бути обережними, оскільки інциденти можуть зашкодити їхній репутації або призвести до юридичних наслідків. Таким чином, ретельне планування, чіткі інструкції та належний нагляд є важливими для зменшення цих ризиків і забезпечення позитивного та безпечного досвіду для всіх залучених сторін.

Три кроки до успішного залучення

Щоб забезпечити продуктивну та результативну співпрацю студентів з місцевими громадськими організаціями, ми рекомендуємо дотримуватися цих трьох ключових кроків для успішної взаємодії з ОГС, а також використовувати відповідні документи, де це доречно.

Крок 1 | Перед залученням МПО

Перед початком співпраці з ОМСУ необхідно зрозуміти потреби ОМСУ та оцінити навички студентів, щоб закласти міцний фундамент для цілеспрямованої та ефективної співпраці.

Вищі навчальні заклади повинні досконало розуміти специфічні потреби ОМС та узгоджувати їх з навичками студентів, які беруть участь у навчанні. Порівняльний аналіз компетенцій як студентів, так і ОПН є ефективним підходом для забезпечення належної підготовки всіх учасників до участі в семінарах. Що стосується студентів, то вищі навчальні заклади повинні оцінити, наскільки студенти засвоїли практичні навички з кібербезпеки, отримані на семінарах Google.org з кібербезпеки, і наскільки вони здатні застосовувати їх у реальних умовах. Що стосується ОКУ, то вищі навчальні заклади повинні привести свої форми допомоги студентам у відповідність до конкретних потреб ОКУ, а також включити додаткові запити, де це можливо.

На додаток до бенчмаркінгу, студенти повинні дослідити призначені їм ОВБ під керівництвом своїх кураторів. Це дослідження має включати огляд будь-яких минулих кіберінцидентів або вразливостей, з якими стикалася ОМС. Розуміючи ці минулі події, студенти можуть краще підготуватися до потенційних викликів і зробити свій внесок у більш ефективну взаємодію, спрямовану на пошук рішень.

Студенти та керівники повинні вжити належних заходів для захисту пристроїв, програмного забезпечення та обладнання перед початком роботи. Студенти повинні знати про найкращі практики захисту систем LCO, такі як захист кінцевих точок, шифрування конфіденційних даних та постійне оновлення програмного забезпечення. Будь-яке обладнання чи програмне забезпечення, що використовується студентами під час проекту, має відповідати встановленим стандартам безпеки, щоб запобігти вразливим місцям. Крім того, і студенти, і ОГС повинні обговорити будь-які конкретні технології або заходи захисту, що застосовуються в ОГС. Важливо, щоб обидві сторони розуміли свою відповідальність за підтримання безпеки впродовж усієї роботи.

Окрім належних практик кібербезпеки, вищі навчальні заклади повинні надавати пріоритет особистій безпеці та благополуччю студентів, які беруть участь у роботі з ОГС. Наприклад, вони повинні створити анонімну гарячу лінію або механізм звітності, щоб студенти могли висловити занепокоєння щодо переслідувань, загроз, не пов'язаних з кібербезпекою, або будь-яких ситуацій, які змушують їх відчувати себе в небезпеці під час роботи з ОГС. Ця гаряча лінія має забезпечувати конфіденційність і оперативно реагувати на повідомлення, надаючи студентам безпечний простір для висловлення своїх занепокоєнь без страху помсти. Керівники та координатори програми повинні переконатися, що всі студенти поінформовані про цей ресурс і заохочуються користуватися ним за потреби.

Нарешті, вищі навчальні заклади повинні встановити чіткі та реалістичні очікування як для ОСС, так і для студентів, включаючи план управління кризовими ситуаціями. І студенти, і ОСС повинні домовитися про бажану тривалість, формат і результати взаємодії. Важливо з самого початку створити регулярні контактні пункти, які дозволять студентам та ОМС звертатися за порадою або повідомляти про проблеми, що виникають. Крім того, план управління кризовими ситуаціями повинен передбачати кроки, які необхідно вжити у випадку інциденту, як пов'язаного, так і не пов'язаного з кібербезпекою.

Основні документи, які слід розробити на цьому етапі, включають в себе наступні:

  1. Вступна анкета МПО для збору необхідної інформації та адаптації підходу до кожної організації.
  2. Заява про очікування (ЗО) / Технічне завдання (ТЗ) / Меморандум про взаєморозуміння (МОВ) / Правила залучення (ПЗ) для чіткого визначення обсягу робіт та ролей. Нижче ми надаємо один шаблон для цих документів, який слід адаптувати до ваших індивідуальних потреб.
  3. Угоди про нерозголошення (NDA) для захисту конфіденційної інформації.
  4. LCO та Відмова від відповідальності студента, щоб окреслити захист від відповідальності.
  5. Кодекс поведінки студента для забезпечення професіоналізму та дотримання етичних стандартів під час роботи.
  6. Найкращі практики захисту пристроїв та програмного забезпечення, щоб окреслити найкращі практики кібербезпеки, такі як захист кінцевих точок, шифрування даних та регулярне встановлення патчів.

Зосередившись на цих підготовчих кроках - розумінні потреб, формулюванні очікувань, забезпеченні захисту та наданні ресурсів безпеки - взаємодія може тривати, якщо всі сторони будуть узгоджені, поінформовані та добре підготовлені до вирішення будь-яких проблем, що можуть виникнути.

Крок 2 | Під час залучення ЛСО

Під час взаємодії з ОМС підтримка ефективної комунікації та проведення регулярних оцінювань гарантує, що і студенти, і ОМС можуть орієнтуватися у викликах і працювати над досягненням спільних цілей.

Упродовж усієї взаємодії вищий навчальний заклад повинен забезпечувати регулярну та відкриту комунікацію між усіма сторонами - студентами, кураторами та ООД. Цього можна досягти, впровадивши протоколи реєстрації за допомогою надійних, безпечних методів комунікації. Підтримка цих каналів зв'язку відкритими сприятиме швидкому реагуванню на будь-які занепокоєння чи проблеми під час взаємодії. Для віддаленої співпраці слід використовувати зашифровані засоби зв'язку, щоб захистити конфіденційну інформацію. Крім того, як згадувалося раніше, можна створити анонімну лінію звітності, щоб студенти могли безпечно повідомляти про будь-які серйозні проблеми або питання, які можуть виникнути під час роботи.

Якщо виникає критична ситуація, важливо швидко активувати заздалегідь розроблений план управління кризовими ситуаціями. Слід вжити негайних заходів, щоб захистити всіх учасників, гарантуючи, що як ОМС, так і студенти отримають необхідну підтримку для вирішення будь-яких потенційних інцидентів.

Крок 3 | Після залучення LCO

Після завершення роботи з ПЗЗ оцінка впливу та збір зворотного зв'язку мають важливе значення для вдосконалення майбутніх заходів і сприяння постійному вдосконаленню.

Після завершення співпраці слід зосередитися на вимірюванні впливу як на студентів, так і на організації, що надають безоплатну правову допомогу. Проведення вихідних інтерв'ю зі студентами та ОМС може допомогти оцінити їхній досвід, цінність, отриману від співпраці, та сфери для вдосконалення. Цей зворотний зв'язок має бути зібраний у детальний Звіт про вплив, гарантуючи, що всі зібрані дані будуть анонімними та оброблені відповідно до місцевих і національних правил захисту даних.

Студентів слід заохочувати до участі в періоді рефлексії через процес само- та взаємооцінювання. Це дозволяє їм критично оцінити свою роботу і внесок своїх колег, сприяючи глибшому навчанню і професійному зростанню. Така рефлексія є ключовою для зміцнення їхнього розуміння викликів, з якими вони стикаються, і того, як вони застосовують свої навички в реальних умовах.

Там, де це можливо, вищий навчальний заклад повинен допомагати ОГС задовольняти будь-які поточні потреби, що випливають з отриманих результатів. Хоча взаємодія може бути формально завершена, заклад може допомогти ОГС отримати додаткові ресурси або подальшу підтримку.

Нарешті, знання, отримані з роздумів студентів та зворотного зв'язку від LCO, мають бути використані для вдосконалення майбутніх семінарів Google.org з кібербезпеки та інших програм. Ключові отримані уроки можуть бути використані для покращення структури, викладання та змісту програми, що забезпечить її розвиток та адаптацію для кращого задоволення потреб усіх учасників у майбутніх заходах. Безперервне навчання і адаптація посилять програму і сприятимуть досягненню більш ефективних результатів у подальшій співпраці.

Короткий опис шаблонних документів

Документ 1 | Анкета для вступу до МПО

Створення вступної анкети для ОГС, які беруть участь у програмі, може покращити збір інформації для підтримки:

  • Розуміння потреб та ризиків організації, що дозволяє адаптувати підходи до студентів та методи залучення, які найкраще підходять для організації
  • Розподіл ресурсів, забезпечення відповідності студентів конкретним організаціям на основі їхніх навичок та підготовки
  • Встановлення базового рівня (бенчмаркінг) для розуміння зрілості кібербезпеки організації у вашому регіоні, підтримка вимірювання результатів
  • Проведення первинної оцінки ризиків з метою виявлення найбільш актуальних вразливостей, які може мати ОКУ

Важливо, щоб студенти підходили до збору інформації з професіоналізмом і емпатією та уникали осуду. Програма семінарів з кібербезпеки Google.org є допоміжним сервісом, спрямованим на зміцнення місцевої громади, а не на висвітлення недоліків.

Документ 2 | ПЗ/ПЗ/МОВ/РП

Важливо мати документ, що детально описує загальну сферу взаємодії між вищими навчальними закладами, студентами та організаціями громадянського суспільства. З'ясування, визначення та управління очікуваннями до початку роботи забезпечує плідні, чіткі та довірливі робочі стосунки в майбутньому. Це також гарантує відсутність "негласних правил" і нечітких очікувань.

Документ 2 може слугувати основою для одного з наступних документів:

АКРОНІМПОВНЕ ІМ'ЯЗАЗВИЧАЙ МІСТИТЬ
SoEСфера діяльностіІнформація про те, яка робота має бути виконана і ким (завдання та результати)
ТЗТехнічне завданняІнформація, що входить до обсягу робіт, а також важливі деталі проекту та контракту

Зазвичай це юридично обов'язковий документ
Меморандум про взаєморозумінняМеморандум про взаєморозумінняСпільне розуміння / наміри між сторонами

Зазвичай не має обов'язкової сили
RoEПравила ведення бойових дійЯк сторони повинні взаємодіяти або реагувати в певних ситуаціях

Документ 3 | Угода про нерозголошення (NDA)

NDA (Non-Disclosure Agreement - угода про нерозголошення), також відома як положення про конфіденційність, - це договір між вищим навчальним закладом та організацією, що встановлює конфіденційні відносини.

У контексті семінарів з кібербезпеки Google.org NDA можуть бути односторонніми або двосторонніми (взаємними). В односторонньому договорі про нерозголошення секретної інформації ЗВО розкриває інформацію вищому навчальному закладу, який потім зобов'язується захищати цю конфіденційність. У двосторонньому NDA обидві сторони обмінюються інформацією, і обидві сторони погоджуються захищати конфіденційність одна одної. Деякі сфери, які слід розглянути, є наступними:

  • Вирішіть, на що поширюватиметься дія NDA. Попрацюйте з юридичною командою та Відповідальним за зв'язки з громадськістю, щоб вирішити, на що поширюватиметься дія NDA, а на що - ні. Студенти повинні бути належним чином поінформовані про те, що охоплюється угодою.
  • Будьте реалістами. Студентам може знадобитися поділитися інформацією зі своїми однолітками та керівниками, якщо вони потребують підтримки. Переконайтеся, що це відбувається конфіденційно.
  • Подумайте, як довго триватиме конфіденційність.

Документ 4 | Відмова від відповідальності (LCO, студент)

Відмова від відповідальності - це юридичний документ, в якому одна сторона погоджується відмовитися від свого права подавати позов або притягати іншу сторону до юридичної відповідальності за травми, збитки або інші подібні несприятливі наслідки, які можуть виникнути під час події. Відмова від відповідальності може бути важливою, оскільки вона забезпечує правовий захист, слугує документальним підтвердженням прийнятих ризиків, а також пропонує фінансову безпеку та зменшення ризиків.

Документ 5 | Кодекс поведінки студента

Студентський кодекс поведінки - це набір рекомендацій та очікувань, які окреслюють професійну та етичну поведінку, що вимагається від студентів, які беруть участь у клініці. Цей кодекс гарантує, що студенти діятимуть чесно, з повагою та відповідальністю під час взаємодії з ОКУ та іншими зацікавленими сторонами. Він може охоплювати такі аспекти, як дотримання конфіденційності, належні практики кібербезпеки, ефективна співпраця з колегами та співробітниками МПО, а також підтримка репутації вищого навчального закладу. Дотримання цього кодексу не лише сприяє створенню позитивного навчального середовища, а й допомагає студентам розвивати професійні стандарти, необхідні для їхньої майбутньої кар'єри.

Документ 6 | Кращі практики захисту пристроїв та програмного забезпечення

У документі " Найкращі практики захисту пристроїв і програмного забезпечення " викладено основні рекомендації щодо забезпечення безпеки і цілісності як апаратних, так і програмних систем протягом усього процесу взаємодії. Він має включати найкращі практики захисту кінцевих точок, в тому числі шляхом впровадження надійних паролів, двофакторної автентифікації та регулярного оновлення операційних систем і програмного забезпечення для усунення відомих вразливостей. Він також може включати протоколи шифрування конфіденційних даних, регулярне резервне копіювання та антивірусні заходи, а також низку інших відповідних заходів з кібербезпеки.

Документ 7 | Само- та взаємооцінювання студентів

Само- та взаємооцінювання студентів - це рефлексивний інструмент, який використовується для оцінки індивідуального та командного внеску в проект. Студенти оцінюють власну роботу, а також роботу своїх одногрупників, зосереджуючись на таких факторах, як участь, співпраця, комунікація та якість виконаної роботи. Цей процес заохочує самосвідомість, підзвітність та конструктивний зворотній зв'язок, допомагаючи студентам визначити сильні сторони та сфери для вдосконалення. Він також сприяє справедливому оцінюванню групової роботи, визнанню внеску кожного члена групи та вирішенню будь-яких розбіжностей.

[TEMPLATE] - Документ 1

Опитувальник для вступників на посаду МЦП

Цей документ слід використовувати як попередній це основа для розробки анкети для найкращого підбору студентів до потенційних організацій місцевої громади. Будь ласка, внесіть будь-які необхідні корективи до вашого конкретного контексту та проконсультуйтеся з вашою юридичною командою перед розповсюдженням цього документу.

Вступ

Дякуємо за вашу зацікавленість у співпраці з [Higher Education Institution Name]. Ця анкета допоможе нам краще зрозуміти потреби, цілі та ресурси вашої організації. Надана вами інформація буде використана для того, щоб визначити, чи підходить те, що ми пропонуємо, вашій організації, і якщо так, то налагодити партнерство з відповідними студентськими командами та забезпечити продуктивні робочі стосунки. Будь ласка, відповідайте на всі запитання якомога докладніше.

Заповнення цієї анкети займе приблизно 30-60 хвилин.

1. ЗАГАЛЬНА ІНФОРМАЦІЯ

Назва організації
Адреса
Основна контактна особа

Ім'я
Основна контактна особа

Назва
Основний контактний номер телефону
Основна контактна електронна адреса
Веб-сайт
Облікові записи в соціальних мережах (якщо є)

2. РЕКВІЗИТИ ОРГАНІЗАЦІЇ

Заява про місію
Короткий опис вашої організації
Який тип організації ви представляєте?- Малий бізнес
- Неприбуткова організація
- Навчальний заклад (наприклад, школа або коледж)
- Орган влади (місцевий або регіональний)
- Організація охорони здоров'я (наприклад, клініка, лікарня
- Інше (будь ласка, вкажіть)
Розмір організації:
- Кількість працівників
- Кількість волонтерів
- Кількість осіб / груп, які обслуговуються щорічно
Роки в роботі

3. ПОТОЧНІ ПОТРЕБИ ТА ЦІЛІ

Чому ваша організація звернулася за допомогою до програми семінарів з кібербезпеки [Higher Education Institution Name] Google.org? Виберіть все, що підходить.- Оцінити та посилити загальний стан кібербезпеки нашої організації
- Вирішити конкретні проблеми кібербезпеки, про які ми вже знаємо
- Шукати спеціалізовану освіту, обізнаність та тренінги з кібербезпеки для наших співробітників
- Підтримувати освіту, тренінги та розвиток професіоналів з кібербезпеки в нашій громаді
- Інше (будь ласка, вкажіть).
Якщо ви обрали декілька відповідей на запитання вище, будь ласка, вкажіть одну (1), яка є найбільш пріоритетною.
Яких конкретних цілей або результатів ви хотіли б досягти завдяки співпраці з нашими студентами?
Чи є у вас конкретні терміни для завершення цих проектів або досягнення цих цілей?
Яким із наведених нижче регуляторних стандартів повинна відповідати ваша організація? Виберіть усі, що стосуються вас.- Загальний регламент про захист даних (GDPR)
- Директива про мережеву та інформаційну безпеку (NIS) та NIS2
- Директива про електронну приватність
- Закон про кібербезпеку
- ISO/IEC 27001
- Директива про платіжні послуги 2 (PSD2)
- Закон про цифрову операційну стійкість (DORA)
- Не знаю
- Інше (вкажіть)
Які типи пристроїв використовує ваша організація? Виберіть усі варіанти відповідей.- Стаціонарні або портативні комп'ютери, надані організацією
- Особисті стаціонарні або портативні комп'ютери (BYOD)
- Мобільні пристрої, надані організацією (наприклад, смартфони, планшети)
- Особисті мобільні пристрої, надані організацією (BYOD)
Які типи рішень для зберігання даних використовує ваша організація? Виберіть усі, що стосуються вас?- Хмарний робочий простір або сховище (наприклад, OneDrive, Google Drive, Dropbox)
- Локальне рішення для резервного копіювання (наприклад, локальний сервер, сховище в центрі обробки даних)
- Рішення для резервного копіювання за межами підприємства або в хмарі (наприклад, Amazon S3, Google Cloud Storage)

4. КІБЕР-ГІГІЄНА

Чи використовує ваша організація багатофакторну автентифікацію (MFA) для критично важливих облікових записів?Так

Ні

Не знаю
Чи регулярно ваша організація оновлює та виправляє всі системи та програмне забезпечення?Так

Ні

Не знаю
Чи існує у вашій організації система контролю доступу та найменших привілеїв?Так

Ні

Не знаю
Чи виконує ваша організація регулярне, безпечне резервне копіювання даних і тестує процеси відновлення?Так

Ні

Не знаю
Чи проводить ваша організація регулярні тренінги з кібербезпеки для співробітників? Якщо так, будь ласка, вкажіть, що це за навчання (наприклад, провайдер, теми, частота).Так

Ні

Не знаю

Додаткова інформація:
Чи відстежує ваша організація мережевий трафік та реєструє всі дії?Так

Ні

Не знаю
Чи є у вашій організації план реагування на інциденти, який практикується на регулярній основі?Так

Ні

Не знаю
Чи здійснює ваша організація моніторинг та захист зовнішніх пристроїв (наприклад, USB-накопичувачів), що підключаються до мережі?Так

Ні

Не знаю
Чи проводить ваша організація регулярне сканування вразливостей та тести на проникнення?Так

Ні

Не знаю
Чи здійснює ваша організація моніторинг та захист зовнішніх пристроїв (наприклад, USB-накопичувачів), що підключаються до мережі?Так

Ні

Не знаю
Чи є у вашій організації політика безпечного видалення даних?Так

Ні

Не знаю
Чи має ваша організація інвентаризацію фізичних пристроїв, систем, програмних платформ, додатків та персоналу?Так

Ні

Не знаю
Чи є у вашій організації практики безпечного зберігання даних як для локальних, так і для хмарних середовищ?Так

Ні

Не знаю

5. ЛОГІСТИЧНІ МІРКУВАННЯ

Будь ласка, вкажіть, якому методу взаємодії зі студентами ви надаєте перевагу.На місці

Дистанційно

Поєднання обох варіантів
Якщо ви працюєте на місці, які засоби чи ресурси (наприклад, конференц-зали, комп'ютери) ви можете надати студентам?
Які дні / час найкраще підходять для зустрічей або роботи над проектом?
Чи є якісь обмеження або міркування (наприклад, конфіденційність, доступ до певних даних), про які ми повинні знати?

6. ОЧІКУВАННЯ ВІД ПАРТНЕРСТВА

Які ваші очікування від співпраці з нашими студентами?
Як би ви визначили успішне партнерство з нашим вищим навчальним закладом?
Чи готові ви надавати студентам зворотній зв'язок та настанови впродовж усієї співпраці?

7. ДОДАТКОВА ІНФОРМАЦІЯ

Чи є ще щось, про що ви хотіли б дізнатися про вашу організацію або ваші потреби?

Дякуємо, що заповнили цю анкету. Ми з нетерпінням чекаємо на Ваші відповіді та вивчимо, як ми можемо найкраще підтримати Вашу організацію.

[TEMPLATE] - Документ 2

Технічне завдання

Цей документ слід використовувати як попередній є основою для розробки Технічного завдання, Сфери очікувань, Меморандуму про взаєморозуміння або Правил взаємодії з місцевою громадою для залучення місцевої громади. Будь ласка, внесіть необхідні корективи до вашого конкретного контексту та проконсультуйтеся з вашою юридичною командою перед розповсюдженням цього документу.

Технічне завдання (ТЗ) між [Higher Education Institution Name] та [Local Community Organization Name]


Дата набрання чинності: [Insert Date]
Дата закінчення терміну дії: [Insert Date or "Indefinite"]
Укладено та діє з: [Higher Education Institution Name] (далі - "ЗВО"), що знаходиться за адресою: [HEI address],

і

[Local Community Organization Name] (далі - "ОГС"), що знаходиться за адресою [LCO address].

1. МЕТА

Це Технічне завдання (ТЗ) слугує для створення основи для співпраці між ЗВО та Початковою школою. Метою цього партнерства є підвищення рівня обізнаності, практик та стійкості до кібербезпеки в органах місцевого самоврядування за допомогою програми семінарів з кібербезпеки Google.org для ЗВО. Цей документ окреслює очікування, ролі, обов'язки та обсяг роботи для всіх залучених сторін.

2. ПОСЛУГИ, ЩО НАДАЮТЬСЯ

2.1. Engagement Activities
ЗВО надаватиме ДМС наступні послуги:

2.1.1. Оцінка кібербезпеки: Проведення оцінки вразливості, аналізу ризиків та аудиту безпеки цифрової інфраструктури ОМС.

2.1.2. Навчання та обізнаність: Проводити тренінги з кібербезпеки для співробітників ОПМ, зосереджуючи увагу на найкращих практиках, обізнаності про загрози та безпечній поведінці в Інтернеті.

2.1.3. Технічна підтримка: Допомога у впровадженні заходів з кібербезпеки, включаючи встановлення програмного забезпечення, посилення мережевої безпеки та стратегії захисту даних.

2.1.4. Навчання "Червоної команди": (якщо застосовно) Проведення санкціонованого тестування на проникнення з метою виявлення та усунення слабких місць у системі безпеки.

2.2. Deliverables
ЗВО забезпечить наступне:

2.2.1. Звіти про оцінку: Детальні звіти, що підсумовують результати оцінювання, включно з практичними рекомендаціями.

2.2.2. Навчальні матеріали: Індивідуальні навчальні матеріали та ресурси для постійного використання ОПМ.

2.2.3. Технічна документація: Документація для будь-яких реалізованих технічних рішень, включаючи налаштування конфігурації та посібники користувача.

2.2.4. Заключний огляд: Підсумок усіх проведених заходів, досягнутих результатів та наступних кроків для ОПК щодо подальшого вдосконалення кібербезпеки.

3. РОЛІ ТА ОБОВ'ЯЗКИ

3.1. HEI Responsibilities
ЗВО погоджується:

3.1.1. Забезпечити кваліфікований персонал: Переконайтеся, що студенти та викладачі, які беруть участь у проекті, є кваліфікованими, належним чином підготовленими та перебувають під наглядом.

3.1.2. Дотримуватися етичних стандартів: Здійснюйте всю діяльність професійно, етично та законно.

3.1.3. Дотримуйтесь конфіденційності: Захищайте конфіденційність всієї інформації та даних, до яких ви отримуєте доступ під час виконання завдання.

3.1.4. Надавати своєчасні звіти: Надавайте своєчасні та вичерпні звіти про всі проведені заходи.

3.1.5. Надавати постійну підтримку: Надавати розумну постійну підтримку для вирішення будь-яких подальших питань або проблем, що виникають у процесі роботи.

3.2. LCO Responsibilities
СКО погоджується:

3.2.1. Сприяння доступу: Забезпечити необхідний доступ до систем, даних та персоналу, щоб ЗВО міг виконувати узгоджену діяльність.

3.2.2. Беріть участь у тренінгах: Заохочуйте співробітників до участі у тренінгах та впроваджуйте рекомендовані практики кібербезпеки.

3.2.3. Забезпечити зворотній зв'язок: Надайте відгук про ефективність діяльності вищого навчального закладу та запропонуйте напрямки для покращення.

3.2.4. Конфіденційність та захист даних: Захищати будь-яку конфіденційну інформацію, надану закладом вищої освіти, та забезпечувати дотримання правил захисту даних.

3.2.5. Дотримуватися угод: Дотримуйтесь узгодженого графіку та обсягу робіт і своєчасно повідомляйте ЗВО про будь-які зміни.

4. ОБСЯГ, МЕЖІ, КОМУНІКАЦІЯ

4.1. Scope and Boundaries

4.1.1. Дозволена діяльність: ЗВО буде здійснювати тільки ті види діяльності, які прямо санкціоновані СКО.

4.1.2. Навчання "червоної команди": (якщо застосовно) Всі тести на проникнення або подібні заходи будуть попередньо затверджені, з чіткими правилами залучення та межами, щоб уникнути порушення роботи критично важливих систем.

4.1.3. Обробка даних: ЗВО буде обробляти всі дані LCO з найвищим рівнем безпеки, дотримуючись найкращих галузевих практик захисту даних.

4.2. Communication Protocols

4.2.1. Основні контактні особи: Визначте головних контактних осіб як для ЗВО, так і для ОПР, щоб забезпечити безперебійну комунікацію.

4.2.2. Регулярні оновлення: Заплануйте регулярні перевірки та звіти про прогрес, щоб тримати всі сторони в курсі подій.

4.2.3. Звітування про інциденти: Створіть процес звітування та реагування на будь-які інциденти або порушення безпеки, що трапляються під час виконання завдання.

5. КОНФІДЕНЦІЙНІСТЬ ТА ЗАХИСТ ДАНИХ

5.1. Confidential Information

5.1.1. Визначення: Конфіденційна інформація включає в себе всю непублічну інформацію, надану будь-якою стороною, включаючи, але не обмежуючись, технічні дані, бізнес-процеси та персональні дані.

5.1.2. Зобов'язання: Обидві сторони погоджуються захищати конфіденційність такої інформації та використовувати її виключно для цілей, визначених у цьому ЗУ.

5.2. Data Protection Compliance

5.2.1. Дотримання нормативних вимог: Обидві сторони погоджуються дотримуватися всіх застосовних законів і правил щодо захисту даних (наприклад, GDPR, CCPA).

5.2.2. Заходи безпеки даних: ЗВО впроваджує відповідні технічні та організаційні заходи для захисту даних ДЗВО.

6. ЮРИДИЧНІ МІРКУВАННЯ

6.1. Liability

6.1.1. Обмеження відповідальності: Жодна зі сторін не несе відповідальності за непрямі, випадкові або побічні збитки, що виникли в результаті діяльності, яка здійснюється в рамках цього ЗП.

6.1.2. Відшкодування збитків: ОКУ погоджується відшкодовувати збитки та захищати Вищий навчальний заклад від будь-яких претензій, що виникають у зв'язку з використанням ОКУ послуг, наданих Вищим навчальним закладом.

6.2. Dispute Resolution

6.2.1. Медіація: У разі виникнення спору, сторони погоджуються спочатку спробувати вирішити його за допомогою медіації.

6.2.2. Регулююче законодавство: Ця Умова регулюється законодавством [Jurisdiction].

7. ТРИВАЛІСТЬ ТА ПРИПИНЕННЯ ДІЇ

7.1. Term

7.1.1. Термін дії: Ця Умова діє з [Start Date] по [End Date], якщо жодна зі сторін не припинить її дію раніше.

7.1.2. Поновлення: ТЗ може бути поновлене за взаємною згодою сторін.

7.2. Termination

7.2.1. Період повідомлення: Будь-яка зі сторін може розірвати цю Угоду, надіславши письмове повідомлення [вкажіть період повідомлення, наприклад, 30 днів].

7.2.2. Порушення умов: Допускається негайне розірвання договору, якщо будь-яка зі сторін порушує умови цієї Угоди.

8. ВИЗНАННЯ ТА ПРИЙНЯТТЯ

Підписуючись нижче, обидві сторони підтверджують, що вони прочитали та зрозуміли цей Обсяг робіт і погоджуються з його умовами.

Роль (якщо є):Ім'я:Підпис:Побачення:
Представник вищого навчального закладу:
Представник місцевої громадської організації:

[TEMPLATE] - Документ 3

Угода про нерозголошення (NDA)

Цей документ слід використовувати як попередній є основою для розробки Угоди про нерозголошення, якщо це необхідно для залучення місцевої громади. Будь ласка, внесіть необхідні корективи до вашого конкретного контексту та проконсультуйтеся з вашою юридичною командою перед розповсюдженням цього документу.

Угода про нерозголошення (NDA)


Дата набрання чинності: [Insert Date]
Дата закінчення терміну дії: [Insert Date or "Indefinite"]
Укладено та діє між: [Higher Education Institution Name] Сторона, що розкриває інформацію (далі - "ЗВО" або "Сторона, що розкриває інформацію"), що знаходиться за адресою: [HEI address],

і

[Local Community Organization Name]Стороною, що приймає (далі - "ПКО" або "Сторона, що приймає"), яка знаходиться за адресою: [LCO address].

1. МЕТА

Метою цієї Угоди про нерозголошення (NDA) є захист конфіденційної та службової інформації, яка може бути розкрита між сторонами у зв'язку з Програмою семінарів з кібербезпеки Google.org.

2. ВИЗНАЧЕННЯ КОНФІДЕНЦІЙНОЇ ІНФОРМАЦІЇ

2.1. Confidential Information
"Конфіденційна інформація" означає всю непублічну інформацію, що розкривається Стороною, яка розкриває інформацію, Стороні, яка отримує інформацію, в письмовій, усній, електронній або іншій формі, яка визначена як конфіденційна або яка, за обставинами розкриття, повинна розглядатися як конфіденційна.

2.2. Exclusions from Confidential Information
До конфіденційної інформації не відноситься інформація, яка:

  • Є або стає загальнодоступною не з вини Сторони, що приймає.
  • вже відома Стороні, що приймає, на момент розкриття, що підтверджується її письмовими документами.
  • Незалежно розроблена Стороною, що отримує, без використання або посилання на Конфіденційну інформацію Сторони, що розкриває, або на конфіденційну інформацію Сторони, що розкриває.
  • розкрита Стороні, що приймає, третьою стороною, яка, наскільки відомо Стороні, що приймає, не порушує жодних зобов'язань щодо конфіденційності.

3. ЗОБОВ'ЯЗАННЯ ПРИЙМАЮЧОЇ СТОРОНИ

3.1. Use of Confidential Information
Сторона-одержувач погоджується використовувати Конфіденційну інформацію виключно з метою [опишіть конкретну мету, наприклад, оцінка потенційної співпраці, проведення досліджень тощо], а не з будь-якою іншою метою.

3.2. Non-Disclosure
Сторона-одержувач погоджується не розкривати Конфіденційну інформацію будь-якій третій стороні без попередньої письмової згоди Сторони, що розкриває, за винятком випадків, коли це вимагається законом або є необхідним для досягнення мети цієї Угоди. Якщо розкриття є необхідним, Сторона-одержувач гарантує, що третя сторона буде пов'язана зобов'язаннями щодо дотримання конфіденційності, не менш суворими, ніж ті, що містяться в цій Угоді про нерозголошення.

3.3. Protection of Information
Сторона-одержувач погоджується вживати всіх розумних заходів для захисту конфіденційності Конфіденційної інформації, включаючи впровадження відповідних фізичних, електронних та адміністративних засобів захисту.

4. СТРОК ДІЇ ТА РОЗІРВАННЯ ДОГОВОРУ

4.1. Term
Ця Угода залишається чинною з Дати набрання чинності до Дати закінчення терміну дії або до моменту її розірвання будь-якою зі сторін за умови письмового повідомлення іншої сторони [Вставити період повідомлення, наприклад, 30 днів].

4.2. Return or Destruction of Information
Після припинення дії цієї NDA або на вимогу Сторони, що розкриває інформацію, Сторона, що отримує, повинна негайно повернути або знищити всі копії Конфіденційної інформації, що знаходяться в її володінні, і письмово засвідчити, що вона зробила це.

5. ІНТЕЛЕКТУАЛЬНА ВЛАСНІСТЬ

5.1. Ownership
Вся Конфіденційна інформація залишається власністю Сторони, що розкриває інформацію. Одержувачу не надається жодна ліцензія, прямо чи опосередковано, за будь-якими патентами, торговими марками, авторськими правами або іншими правами інтелектуальної власності Сторони, що розкриває інформацію.

5.2. No Obligation
Ніщо в цій Угоді не зобов'язує жодну зі сторін продовжувати будь-яку транзакцію, ділові відносини або дослідницьку співпрацю, і кожна сторона залишає за собою право припинити обговорення в будь-який час.

6. ДОТРИМАННЯ ПРАВОВИХ ТА РЕГУЛЯТОРНИХ НОРМ

6.1. Compliance with Laws
Сторона-одержувач погоджується дотримуватися всіх чинних законів і нормативних актів при використанні, обробці та розкритті Конфіденційної інформації.

6.2. Required Disclosure
Якщо Сторона-одержувач зобов'язана відповідно до закону або судового процесу розкрити будь-яку Конфіденційну інформацію, вона повинна негайно повідомити про це Сторону-розкривача і співпрацювати зі Стороною-розкривачем в отриманні захисного припису або іншого відповідного засобу правового захисту.

7. НЕ ГАРАНТУЄМО

Сторона, що розкриває, надає Конфіденційну інформацію "як є" і не надає жодних запевнень або гарантій, явних чи неявних, щодо точності, повноти або продуктивності Конфіденційної інформації.

8. ЗАСОБИ ЗАХИСТУ

Сторона-одержувач визнає, що несанкціоноване розкриття або використання Конфіденційної інформації може завдати непоправної шкоди Стороні-розкривачу. Тому Сторона, що розкриває інформацію, має право вимагати судової заборони на додаток до будь-яких інших доступних їй засобів правового захисту.

9. РЕГУЛЮЮЧЕ ПРАВО ТА ЮРИСДИКЦІЯ

Ця NDA регулюється і тлумачиться відповідно до законодавства [Insert Jurisdiction]. Будь-які суперечки, що випливають з цієї Угоди або пов'язані з нею, вирішуються в судах за адресою [Insert Jurisdiction].

10. НЕПРИЙНЯТІ

10.1. Entire Agreement
Ця Угода являє собою повну угоду між сторонами щодо предмета цієї Угоди і замінює собою всі попередні угоди та домовленості, як письмові, так і усні.

10.2. Amendments
Ця Угода не може бути змінена або доповнена без письмової згоди, підписаної обома сторонами.

10.3. Severability
Якщо будь-яке положення цієї Угоди буде визнано недійсним або таким, що не підлягає виконанню, решта положень залишаються в повній мірі чинними.

10.4. Assignment
Жодна зі сторін не може переуступати або передавати будь-які права або зобов'язання за цією Угодою без попередньої письмової згоди іншої сторони.

11. ПІДТВЕРДЖЕННЯ ТА ПІДПИСИ

Ставлячи свій підпис нижче, сторони підтверджують, що вони прочитали та зрозуміли цю Угоду про нерозголошення і погоджуються дотримуватися її умов.

Роль (якщо є):Ім'я:Підпис:Побачення:
Представник сторони, що розкриває інформацію (вищий навчальний заклад):
Представник приймаючої сторони (організації місцевої громади):

[TEMPLATE] - Документ 4.1

Відмова від відповідальності LCO

Цей документ слід використовувати як попередній це основа для розробки відмови від відповідальності для сприяння залученню місцевої громади. Будь ласка, внесіть необхідні корективи до вашого конкретного контексту та проконсультуйтеся з вашою юридичною командою перед розповсюдженням цього документу.

Відмова від відповідальності між [Higher Education Institution Name] та [Student Name]


Дата набрання чинності: [Insert Date]
Дата закінчення терміну дії: [Insert Date or "Indefinite"]
Укладено та діє від та між: [Higher Education Institution Name] (далі - "ЗВО" або "Установа"), що знаходиться за адресою: [HEI address],

і

[Local Community Organization Name] (далі - "ОГС"), що знаходиться за адресою [LCO address].

1. МЕТА

Метою цієї Угоди про відмову від відповідальності та звільнення від зобов'язань є окреслення обов'язків, ризиків та відповідальності, пов'язаних зі співпрацею між Установою та ОПЛ у зв'язку з веб-сайтом [20XX Google.org Cybersecurity Seminars Program], а також звільнення кожної зі сторін від відповідальності за будь-які травми, пошкодження або збитки, які можуть виникнути в результаті їхньої участі в цій співпраці.

2. ВИЗНАННЯ РИЗИКУ

2.1. Voluntary Participation
Як Установа, так і Бюро визнають, що їхня участь у роботі сайту [20XX Google.org Cybersecurity Seminars Program] є цілком добровільною.

2.2. Assumption of Risk
Кожна сторона розуміє, що участь в [20XX Google.org Cybersecurity Seminars Program] може бути пов'язана з певними ризиками, включаючи, але не обмежуючись [перерахуйте конкретні ризики, наприклад, фізичні травми, майнові збитки, ризики кібербезпеки і т.д.]. Обидві сторони беруть на себе повну відповідальність за всі ризики травм, хвороб, збитків або втрат, які можуть виникнути в результаті їхньої участі.

3. ЗВІЛЬНЕННЯ ВІД ВІДПОВІДАЛЬНОСТІ

3.1. General Release
Установа та ОКУ від імені себе, своїх посадових осіб, працівників, агентів, представників та волонтерів (разом - "Звільнені сторони") цим звільняють, відмовляються, звільняють та зобов'язуються не подавати в суд один на одного за будь-якими претензіями, вимогами, позовами, підставами для позову або зобов'язаннями будь-якого виду або характеру, що виникають внаслідок або будь-яким чином пов'язані з їхньою участю в [20XX Google.org Cybersecurity Seminars Program], включаючи, але не обмежуючись, будь-якими претензіями, пов'язаними з тілесними ушкодженнями, хворобою, смертю, пошкодженням майна або іншими втратами.

3.2. Specific Release for Negligence
Як Установа, так і ОКУ чітко розуміють і погоджуються з тим, що це звільнення від відповідальності включає будь-які претензії, що ґрунтуються на недбалості, дії або бездіяльності звільнених сторін іншої сторони, і поширюється на тілесні ушкодження (включаючи смерть) та майнову шкоду, незалежно від того, чи були вони завдані до, під час або після такої участі.

4. ВІДШКОДУВАННЯ

4.1. Mutual Indemnification
Установа погоджується відшкодовувати, захищати та убезпечувати СКО та її Звільнених осіб від будь-яких претензій, зобов'язань, збитків, витрат або витрат (включаючи розумні гонорари адвокатів), що виникають внаслідок або у зв'язку з участю Установи в [опишіть конкретний вид діяльності, програму або проект]. Аналогічно, Організація погоджується відшкодовувати, захищати та убезпечувати Установу та її Звільнених осіб від будь-яких претензій, зобов'язань, збитків, витрат або витрат, що виникають внаслідок або у зв'язку з участю Організації в [опишіть конкретний вид діяльності, програму або проект].

4.2. Third-Party Claims
Обидві сторони погоджуються відшкодовувати збитки та звільняти одна одну від будь-яких претензій, пред'явлених третіми особами, що виникають внаслідок або у зв'язку з діями чи бездіяльністю їхніх відповідних посадових осіб, працівників, агентів або волонтерів у зв'язку з цією Угодою.

5. СТРАХУВАННЯ

5.1. Insurance Coverage
Як Установа, так і СКО погоджуються підтримувати належне страхове покриття, включаючи страхування загальної відповідальності та, за необхідності, страхування професійної відповідальності, для покриття будь-яких потенційних претензій або зобов'язань, що виникають у зв'язку з їхньою участю в [опишіть конкретний вид діяльності, програму або проект].

5.2. Proof of Insurance
На вимогу, кожна сторона погоджується надати іншій стороні докази страхового покриття, включаючи ліміти та умови полісів.

6. ДОТРИМАННЯ ЗАКОНОДАВСТВА

6.1. Legal and Regulatory Compliance
Установа та ДПМ погоджуються дотримуватися всіх чинних законів, нормативних актів та інструкцій при виконанні своїх обов'язків та діяльності в рамках цієї Угоди.

6.2. Required Disclosure
Якщо будь-яка зі сторін зобов'язана за законом або в рамках судового процесу розкрити будь-яку інформацію, пов'язану з цією Угодою, вона повинна негайно повідомити про це іншу сторону і співпрацювати в отриманні захисного наказу або іншого відповідного засобу правового захисту.

7. СТРОК ДІЇ ТА РОЗІРВАННЯ ДОГОВОРУ

7.1. Term
Ця Угода залишається чинною з Дати набрання чинності до Дати закінчення терміну дії або до моменту її розірвання будь-якою зі сторін за умови письмового повідомлення про це іншої сторони [Вставити термін повідомлення, наприклад, 30 днів].

7.2. Return or Destruction of Information
Після припинення дії цієї Угоди кожна сторона зобов'язується повернути або знищити всю конфіденційну інформацію, що належить іншій стороні, відповідно до вказівок сторони, яка її розкрила.

8. РЕГУЛЮЮЧЕ ПРАВО ТА ЮРИСДИКЦІЯ

Ця Угода регулюється і тлумачиться відповідно до законодавства [Insert Jurisdiction]. Будь-які суперечки, що виникають з цієї Угоди або пов'язані з нею, вирішуються в судах за адресою [Insert Jurisdiction].

9. НЕПРИЙНЯТІ

9.1. Entire Agreement
Ця Угода становить повну домовленість між Установою та ДПМ щодо предмета цієї Угоди і замінює собою всі попередні угоди, домовленості або заяви, як письмові, так і усні.

9.2. Amendments
Ця Угода не може бути змінена або доповнена, окрім як у письмовій формі, підписаній обома сторонами.

9.3. Severability
Якщо будь-яке положення цієї Угоди буде визнано недійсним або таким, що не підлягає виконанню, решта положень залишаються в повній мірі чинними.

9.4. Assignment
Жодна зі сторін не може переуступати або передавати будь-які права або зобов'язання за цією Угодою без попередньої письмової згоди іншої сторони.

10. ПІДТВЕРДЖЕННЯ ТА ПІДПИСИ

Підписуючись нижче, сторони підтверджують, що вони прочитали та зрозуміли цю Угоду про відмову від відповідальності та звільнення від зобов'язань і погоджуються дотримуватися її умов.

Роль (якщо є):Ім'я:Підпис:Побачення:
Представник LCO [LCO Name]:
Представник вищого навчального закладу / науковий керівник:

[TEMPLATE] - Документ 4.2

Відмова від відповідальності перед студентами

Цей документ слід використовувати як попередній це основа для розробки "Відмови від відповідальності студентів" для сприяння залученню місцевої громади. Будь ласка, внесіть необхідні корективи до вашого конкретного контексту та проконсультуйтеся з вашою юридичною командою перед розповсюдженням цього документу.

Відмова від відповідальності між [Higher Education Institution Name] та [Student Name]


Дата набрання чинності: [Insert Date]
Дата закінчення терміну дії: [Insert Date or "Indefinite"]
Укладено між: [Higher Education Institution Name] (далі - "ВНЗ" або "Установа"), що знаходиться за адресою: [HEI address],

і

[Participant Name] (далі - "Учасник"), що знаходиться за адресою [participant address].

1. МЕТА

Метою цієї Угоди про відмову від відповідальності є звільнення Установи від відповідальності за будь-які травми, пошкодження або збитки, які можуть виникнути в результаті участі Учасника в Програмі семінарів з кібербезпеки [20XX] Google.org, організованій Установою.

2. ВИЗНАННЯ РИЗИКУ

2.1. Voluntary Participation
Учасник визнає, що його участь у Програмі семінарів з кібербезпеки [20XX] Google.org є повністю добровільною.

2.2. Assumption of Risk
Учасник розуміє, що участь у Програмі семінарів з кібербезпеки [20XX] Google.org може бути пов'язана з певними ризиками, включаючи, але не обмежуючись [перерахуйте конкретні ризики, наприклад, фізичні травми, пошкодження майна, вплив небезпечних умов тощо]. Учасник бере на себе повну відповідальність за всі ризики травм, захворювань, збитків або втрат, які можуть виникнути в результаті участі в цьому заході.

3. ЗВІЛЬНЕННЯ ВІД ВІДПОВІДАЛЬНОСТІ

3.1. General Release
Учасник від свого імені, від імені своїх спадкоємців, правонаступників та особистих представників звільняє, відмовляється, звільняє та зобов'язується не подавати до суду на Установу, її посадових осіб, працівників, агентів, представників та волонтерів (разом - "Звільнені сторони") за будь-якими претензіями, вимогами, позовами, підставами для позову або зобов'язаннями будь-якого виду чи характеру, що виникають внаслідок або будь-яким чином пов'язані з участю Учасника у Програмі семінарів з кібербезпеки [20XX] Google.org, включаючи, але не обмежуючись, будь-які претензії щодо тілесних ушкоджень, хвороб, смерті, пошкодження майна або інших збитків.

3.2. Specific Release for Negligence
Учасник чітко розуміє та погоджується з тим, що це звільнення включає будь-які претензії, засновані на недбалості, дії або бездіяльності звільнених сторін, і поширюється на тілесні ушкодження (включаючи смерть) та майнову шкоду, яких Учасник зазнав до, під час або після такої участі.

4. ВІДШКОДУВАННЯ

Учасник погоджується відшкодовувати збитки, захищати та убезпечувати Звільнені сторони від будь-яких претензій, зобов'язань, збитків, витрат або витрат (включаючи розумні гонорари адвокатів), що виникають внаслідок або у зв'язку з участю Учасника в Програмі семінарів з кібербезпеки [20XX] Google.org, включаючи, але не обмежуючись, претензіями третіх сторін.

5. ЛІКУВАННЯ

5.1. Consent to Medical Treatment
У разі отримання травми або невідкладного стану здоров'я Учасник уповноважує Установу надати або організувати надання невідкладної медичної допомоги, якщо це буде визнано необхідним, за рахунок Учасника. Учасник визнає, що Установа не надає медичного страхування і що Учасник несе відповідальність за будь-які понесені медичні витрати.

5.2. Medical Information
Учасник погоджується надати Установі будь-яку відповідну медичну інформацію, яка може вплинути на його участь у заході, включаючи будь-які алергії, стани або ліки.

6. РЕГУЛЮЮЧЕ ПРАВО ТА ЮРИСДИКЦІЯ

Ця Угода регулюється і тлумачиться відповідно до законодавства [Insert Jurisdiction]. Будь-які суперечки, що виникають з цієї Угоди або пов'язані з нею, вирішуються в судах за адресою [Insert Jurisdiction].

7. НЕПРИЙНЯТІ

7.1. Entire Agreement
Ця Угода становить повну домовленість між сторонами щодо її предмета і замінює собою всі попередні угоди та домовленості, як письмові, так і усні.

7.2. Severability
Якщо будь-яке положення цієї Угоди буде визнано недійсним або таким, що не підлягає виконанню, решта положень залишаються в повній мірі чинними.

7.3. Modification
Ця Угода не може бути змінена або доповнена, окрім як у письмовій формі, підписаній обома сторонами.

8. ВИЗНАННЯ ТА ПРИЙНЯТТЯ

Ставлячи свій підпис нижче, Учасник підтверджує, що він прочитав і зрозумів цю Угоду про відмову від відповідальності та звільнення від зобов'язань, і що він погоджується дотримуватися її умов. Учасник також підтверджує, що він є повнолітнім і повністю дієздатним для укладення цієї Угоди, або, якщо він не досяг повноліття, отримав згоду одного з батьків чи опікуна.

Роль (якщо є):Ім'я:Підпис:Побачення:
Учасник:
Батько / Опікун:
Представник вищого навчального закладу / науковий керівник:

[TEMPLATE] - Документ 5

Кодекс поведінки студента

Цей документ слід використовувати як попередній є основою для розробки Студентського кодексу поведінки, якого студенти мають дотримуватися під час взаємодії з місцевою громадою. Будь ласка, внесіть необхідні корективи до вашого конкретного контексту та проконсультуйтеся з вашою юридичною командою перед розповсюдженням цього документу.

Студентський кодекс поведінки між [Higher Education Institution Name] та [Student Name]


Дата набрання чинності: [Insert Date]
Дата закінчення терміну дії: [Insert Date or "Indefinite"]
Укладено між: [Higher Education Institution Name] (далі - "ВНЗ"), що знаходиться за адресою: [HEI address],

і

[Student Name] (далі - "Студент"), що знаходиться за адресою [student address].

ВСТУП

Ласкаво просимо до програми семінарів з кібербезпеки [University Name] Google.org. Як учасник, ви представляєте наш університет і будете взаємодіяти з різними місцевими громадськими організаціями (МГО). Цей Кодекс поведінки описує очікування щодо вашої поведінки та роботи під час участі в програмі. Дотримання цього кодексу є обов'язковим для забезпечення професійного, етичного та безпечного середовища для всіх залучених сторін.

ПРОФЕСІОНАЛІЗМ

Повага та чесність: Завжди з повагою ставтеся до працівників ЛКО, членів громади, однокурсників та співробітників університету. Будьте чесними та дотримуйтесь найвищих стандартів доброчесності у всіх взаємодіях.

Пунктуальність: Приходьте вчасно на всі завдання, незалежно від того, чи вони відбуваються на місці, чи дистанційно, чи в університеті. Повідомляйте свого керівника та відділ зв'язків з громадськістю про будь-які запізнення або зміни у вашому графіку.

Дрес-код: Одягайтеся відповідно до обстановки, беручи до уваги характер роботи та навколишнє середовище. Якщо ви сумніваєтеся, зверніться до свого керівника за порадою щодо відповідного одягу.

Спілкування: Завжди підтримуйте чітку та професійну комунікацію. Негайно відповідайте на електронні листи, повідомлення та дзвінки. Під час обговорення конфіденційної інформації використовуйте захищені канали зв'язку.

КОНФІДЕНЦІЙНІСТЬ ТА БЕЗПЕКА ДАНИХ

Конфіденційна інформація: Поважайте конфіденційність всієї інформації, доступ до якої ви отримали під час роботи. Не розголошуйте будь-яку конфіденційну або комерційну інформацію без чіткого дозволу.

Поводження з даними: Дотримуйтесь найкращих практик роботи з даними, включаючи шифрування, безпечне зберігання та належну утилізацію непотрібних даних. Не передавайте дані LCO на особисті пристрої або в незахищені місця.

Контроль доступу: Користуйтеся лише тими системами, мережами або даними, на які у вас є явний дозвіл. Не передавайте свої облікові дані доступу іншим особам.

ЕТИЧНА ПОВЕДІНКА

Дотримання законів та політик: Дотримуйтесь усіх відповідних законів, правил і політик університету, включаючи ті, що стосуються кібербезпеки, захисту даних і конфіденційності.

Конфлікт інтересів: Повідомляйте свого керівника про будь-які потенційні конфлікти інтересів. Уникайте ситуацій, коли ваші особисті інтереси можуть конфліктувати з вашими обов'язками перед ОПП або університетом.

Етичне хакерство: Коли ви берете участь у роботі червоних команд або оцінці вразливостей, переконайтеся, що у вас є чіткий дозвіл, і дотримуйтесь визначеного обсягу робіт. Не займайтеся несанкціонованим тестуванням або експлуатацією вразливостей.

ОСОБИСТА БЕЗПЕКА

Безпека на місці: Дотримуйтесь усіх правил безпеки, наданих ЛКО та університетом. Використовуйте засоби індивідуального захисту (ЗІЗ) за необхідності та пам'ятайте про навколишнє середовище. Ви можете подумати про те, щоб тримати свої особисті речі в безпеці, в межах видимості, і не приносити непотрібні цінності на місце.

Безпека віддаленої роботи: Переконайтеся, що ваше робоче середовище безпечне, і що ви використовуєте безпечні з'єднання (наприклад, VPN) при віддаленому доступі до систем LCO.

Порядок дій у надзвичайних ситуаціях: Ознайомтеся з процедурами на випадок надзвичайних ситуацій як в університеті, так і в ОМСУ. Знати, як зв'язатися з аварійними службами та повідомити про інциденти.

ПІДЗВІТНІСТЬ ТА ЗВІТНІСТЬ

Повідомлення про інциденти: Негайно повідомляйте про будь-які інциденти, порушення безпеки або неетичну поведінку своєму керівнику або відповідній особі в університеті.

Зворотній зв'язок та дебрифінг: Беріть участь у дебрифінгах після виконання завдань, щоб обговорити свій досвід, надати зворотній зв'язок та визначити сфери для вдосконалення.

Відповідальність: Візьміть на себе відповідальність за свої дії та їхній вплив на ОВЛ, університет і суспільство в цілому. Прагніть залишати позитивний і довготривалий вплив.

ДИСЦИПЛІНАРНІ СТЯГНЕННЯ

Недотримання: Недотримання цього Кодексу поведінки може призвести до дисциплінарних стягнень, включаючи, але не обмежуючись, виключення з програми з кібербезпеки, академічні стягнення або звітування перед дисциплінарним комітетом університету.

Процес оскарження: Якщо ви вважаєте, що дисциплінарне стягнення є необґрунтованим, ви можете оскаржити рішення в рамках встановленого в університеті процесу апеляції.

ПОДЯКА

Беручи участь у програмі семінарів з кібербезпеки [University Name] Google.org, ви підтверджуєте, що прочитали, зрозуміли та погоджуєтеся дотримуватися цього Кодексу поведінки. Ваша прихильність цим принципам є запорукою успіху клініки та довіри до нас з боку наших партнерів у громаді.

Роль (якщо є):Ім'я:Підпис:Побачення:
Студентка:
Наглядач:

[TEMPLATE] - Документ 6

Найкращі практики захисту пристроїв та програмного забезпечення

Цей документ слід використовувати як попередній це основа для розробки документу з найкращих практик захисту пристроїв та програмного забезпечення для залучення місцевої громади. Будь ласка, внесіть будь-які необхідні корективи до вашого конкретного контексту та проконсультуйтеся з вашою юридичною командою перед розповсюдженням цього документа.

ВСТУП

У цьому документі викладено найкращі практики захисту пристроїв і програмного забезпечення, що використовуються під час взаємодії з організаціями місцевої громади (ОМГ). Ці найкращі практики також охоплюють захист даних та безпеку комунікацій, видалення та утилізацію даних, обмеження доступу, реагування на інциденти та автентифікацію. Вони покликані зменшити ризики кібератак, витоку даних і несанкціонованого доступу до студентських пристроїв, систем ОГ та університету, а також є критично важливими для підтримки безпеки та дотримання вимог законодавства протягом усього проєкту.

ЗАХИСТ ПРИСТРОЮ

Реєстрація та перевірка пристроїв

  • Журнал інвентаризації пристроїв:
    Університет повинен вести детальний журнал усіх пристроїв та обладнання, що використовуються під час роботи, включаючи тип пристрою, серійний номер та призначених користувачів. Така інвентаризація забезпечує підзвітність і дозволяє відстежувати використання пристроїв.
  • Перевірка пристроїв до та після використання:
    Всі пристрої, як особисті, так і надані університетом чи ОМСУ, повинні проходити перевірку безпеки до та після використання. Це включає перевірку на наявність шкідливого програмного забезпечення, забезпечення актуальності програмного забезпечення та перевірку відсутності несанкціонованих змін або встановлення програмного забезпечення. Пристрої також слід перевіряти на наявність потенційних вразливостей перед поверненням або відключенням від систем ДМС.

Персональні та LCO-пристрої

  • Використання персональних пристроїв:
    Якщо персональні пристрої використовуються для доступу до систем LCO, вони повинні відповідати університетським стандартам безпеки, таким як оновлені операційні системи та антивірусний захист.
  • Пристрої LCO:
    Пристрої, надані LCO, слід використовувати, коли це можливо, і вони повинні бути надійно налаштовані та виправлені перед використанням.

Безпека кінцевих точок

  • Антивірус/Шкідливе програмне забезпечення:
    Переконайтеся, що на всіх пристроях, які використовуються під час виконання завдання, встановлено та регулярно оновлюється надійне антивірусне програмне забезпечення та програмне забезпечення для захисту від шкідливих програм.
  • Брандмауер:
    Увімкніть брандмауери на всіх пристроях для захисту від несанкціонованого доступу.

Шифрування пристрою

  • Шифрування даних:
    Всі пристрої, що обробляють конфіденційні дані, повинні використовувати шифрування, наприклад, шифрування всього диска (наприклад, BitLocker для Windows, FileVault для macOS), для захисту від крадіжки даних у разі втрати пристрою або несанкціонованого доступу.

Фізична безпека

  • Контроль доступу до пристроїв:
    Захистіть пристрої надійними паролями, біометричною автентифікацією (за наявності) або PIN-кодами. Переконайтеся, що пристрої автоматично блокуються після періодів бездіяльності, щоб запобігти несанкціонованому доступу.
  • Безпечне зберігання:
    Зберігайте пристрої в безпечних місцях, коли вони не використовуються, особливо під час подорожей або роботи в небезпечних умовах.

ЗАХИСТ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ

Безпечна конфігурація програмного забезпечення

  • Мінімальні дозволи:
    Налаштуйте програмне забезпечення за принципом найменших привілеїв, надавши користувачам мінімальний доступ, необхідний для виконання завдань.
  • Автентифікація програмного забезпечення:
    Використовуйте багатофакторну автентифікацію (MFA) для програмного забезпечення, яке обробляє конфіденційну інформацію, особливо при віддаленому доступі до систем LCO.

Регулярні оновлення програмного забезпечення

  • Управління виправленнями:
    Переконайтеся, що існує графік управління виправленнями для регулярного оновлення операційних систем, сторонніх додатків та інструментів безпеки з метою усунення відомих вразливостей.

Схвалене використання програмного забезпечення

  • Перевірене програмне забезпечення:
    Використовуйте лише схвалене програмне забезпечення, яке пройшло перевірку на безпеку. Не завантажуйте та не використовуйте несанкціоноване програмне забезпечення, особливо з ненадійних джерел.

Програмне забезпечення з відкритим кодом

  • Застереження щодо програмного забезпечення з відкритим кодом:
    Якщо ви використовуєте програмне забезпечення з відкритим кодом, переконайтеся, що воно має авторитетну спільноту підтримки, регулярні оновлення та активний моніторинг безпеки. Регулярно перевіряйте наявність відомих вразливостей у репозиторії програмного забезпечення.

ЗАХИСТ ДАНИХ ТА БЕЗПЕКА ЗВ'ЯЗКУ

Шифрування даних

  • Data-in-Transit:
    Шифруйте всі дані, що передаються між пристроями та системами LCO, за допомогою безпечних методів, таких як віртуальна приватна мережа (VPN) або шифрування SSL/TLS. Уникайте незашифрованих каналів зв'язку для передачі конфіденційних даних.
  • Data-at-Rest:
    Переконайтеся, що конфіденційні дані, які зберігаються на пристроях, зашифровані, особливо якщо ви використовуєте зовнішні накопичувачі, такі як USB або портативні жорсткі диски.

Інструменти безпечного спілкування

  • Зашифрований зв'язок:
    Використовуйте безпечні, зашифровані комунікаційні платформи для співпраці та обміну даними (наприклад, Signal, ProtonMail, Microsoft Teams з шифруванням). Уникайте використання незахищених каналів зв'язку, таких як додатки для обміну повідомленнями або звичайна електронна пошта, для передачі конфіденційної інформації.
  • Віддалений доступ:
    При віддаленому доступі до систем LCO переконайтеся, що студенти використовують безпечну, зашифровану VPN для захисту каналів зв'язку від потенційного перехоплення.

Резервне копіювання даних

  • Регулярне резервне копіювання:
    Регулярно створюйте резервні копії важливих даних за допомогою безпечних, зашифрованих рішень для резервного копіювання. Зберігайте резервні копії в безпечному місці за межами офісу та забезпечте можливість їх відновлення в разі втрати даних або збою системи.

ВИДАЛЕННЯ ТА УТИЛІЗАЦІЯ ДАНИХ

Протокол видалення даних

  • Видалення даних, коли вони більше не потрібні:
    Після завершення проекту, коли дані більше не потрібні, всі конфіденційні дані слід безпечно видалити з пристроїв. Це включає видалення будь-яких файлів, документів або даних, що зберігаються локально або на зовнішніх носіях. Переконайтеся, що видалені дані неможливо відновити, використовуючи безпечні методи видалення, наприклад, програмне забезпечення для знищення файлів або засоби операційної системи, які перезаписують дані.
  • Політика збереження даних:
    Дотримуйтесь політики збереження даних університету та ОМР, гарантуючи, що всі дані, які мають бути збережені, надійно зберігаються та захищені відповідно до чинних нормативних актів. Це може передбачати постійне ознайомлення з місцевими та національними практиками та вимогами. Будь-які дані, які не потрібні для подальшого використання або з метою дотримання вимог, повинні бути видалені.

Безпечне видалення даних

  • Утилізація фізичних носіїв:
    Для пристроїв або носіїв, що містять конфіденційні дані, таких як жорсткі диски, USB-накопичувачі або інші фізичні носії, використовуйте безпечні методи знищення даних (наприклад, розмагнічування, фізичне знищення або сертифіковані послуги зі знищення), щоб гарантувати, що дані не можуть бути відновлені.
  • Санітарна обробка пристроїв:
    Перед поверненням або перепрофілюванням пристроїв переконайтеся, що вони ретельно очищені від усіх даних, пов'язаних з проектом, за допомогою безпечних інструментів для видалення даних. Це стосується як особистих пристроїв, так і пристроїв LCO, що використовувалися під час роботи.

ВИДАЛЕННЯ ДОСТУПУ

Відкликати доступ до системи

  • Своєчасне відкликання доступу:
    Після завершення завдання негайно відкликати весь доступ до систем, платформ і конфіденційних даних ДПО для студентів і керівників. Це включає видалення облікових записів користувачів, деактивацію облікових даних для входу та вимкнення інструментів віддаленого доступу.
  • Системний аудит:
    Проведіть остаточну перевірку всіх облікових записів і дозволів, пов'язаних із завданням. Переконайтеся, що у жодного користувача чи пристрою, пов'язаного з проектом, не залишилося залишкового доступу.

Відкликання ліцензій на програмне забезпечення

  • Деактивувати ліцензії:
    Якщо студентам або ОГС було надано ліцензійне програмне забезпечення для участі в проекті, переконайтеся, що ці ліцензії будуть належним чином деактивовані або повернуті після завершення проекту. Підтвердьте необхідним сторонам, що несанкціонований доступ до ліцензійного програмного забезпечення не продовжується.

ПОВІДОМЛЕННЯ ПРО ІНЦИДЕНТИ ТА РЕАГУВАННЯ НА НИХ

Моніторинг та виявлення інцидентів

  • Моніторинг підозрілої активності:
    Постійно відстежуйте пристрої на наявність ознак підозрілої активності, таких як спроби несанкціонованого доступу або несподівані зміни в програмному забезпеченні та налаштуваннях.

Повідомлення про інциденти безпеки

  • Негайне інформування:
    Негайно повідомляйте про будь-які інциденти, пов'язані з безпекою, такі як втрата або викрадення пристроїв, несанкціонований доступ або підозри на порушення, до відділу зв'язків з громадськістю та керівництва університету. Належне документування та швидке реагування мають важливе значення для мінімізації збитків.

План реагування на інциденти

  • Активуйте кризовий план:
    У разі значного порушення безпеки або інциденту активуйте план реагування на кризові ситуації, розроблений на етапі планування. Вживайте негайних заходів для локалізації проблеми, захисту критично важливих даних і відновлення безпеки системи.

АВТЕНТИФІКАЦІЯ

Паролі

  • Складність пароля:
    Переконайтеся, що паролі надійні, складаються щонайменше з 12 символів і включають поєднання великих і малих літер, цифр і символів. Уникайте використання інформації, яку легко вгадати, наприклад, імен або загальних слів.
  • Використання менеджерів паролів:
    Використовуйте надійний менеджер паролів для безпечного створення та зберігання складних паролів. Не зберігайте паролі в незахищених файлах і не використовуйте один і той самий пароль у різних облікових записах.
  • Біометрія:
    Використовуйте біометричні методи автентифікації, якщо вони доступні, за умови, що ці методи належним чином захищають конфіденційність використаних біометричних даних.

Багатофакторна автентифікація (MFA)

  • Увімкніть MFA:
    Увімкніть MFA для всіх облікових записів і систем, які обробляють конфіденційну інформацію, щоб додати додатковий рівень захисту, окрім паролів.

Про програму семінарів з кібербезпеки Google.org

Програма семінарів з кібербезпеки Google.org підтримує семінарські курси з кібербезпеки в таких сферах

обрані університети та інші відповідні вищі навчальні заклади в Європі, на Близькому Сході та в Африці, щоб допомогти студентам дізнатися більше про кібербезпеку та дослідити шляхи розвитку в цій галузі.

Програма активно підтримує розширення навчання з кібербезпеки в університетах, щоб сформувати різноманітну робочу силу, необхідну для допомоги найбільш вразливим організаціям у запобіганні потенційним кібератакам. Вона також розглядає нові ризики, пов'язані зі штучним інтелектом (ШІ), надаючи студентам розуміння змін у ландшафті кіберзагроз на основі ШІ та допомагаючи їм ефективно інтегрувати ШІ у практичні заходи з кібербезпеки.

Очікується, що університети-учасники активно просуватимуть рівність, різноманітність та інклюзивність у своїх програмах. Вони повинні заохочувати активну участь осіб з різним походженням і створювати інклюзивне середовище для навчання, тим самим збагачуючи загальний навчальний досвід і зміцнюючи спільноту кібербезпеки.

Authors

James Shires

Co-Director, Community Trustee

Max Smeets

Co-Director, Community Trustee

Beth Whittaker

Analyst

YuYing Mak

Project Officer

Thank you! RSVP received for Посібник із залучення організацій місцевої громади (ОМГ)

Thank you for applying! We will be in touch.

Thank you for signing up to our newsletter!

Apply for: Посібник із залучення організацій місцевої громади (ОМГ)

Посібник із залучення організацій місцевої громади (ОМГ)

Loading...

Loading…