تقرير
البحث والتحليل, ندوات الأمن السيبراني

دليل حول المساواة والتنوع والإدماج (EDI) في تعليم الأمن السيبراني

يقدم هذا الدليل لمحة عامة عن أفضل الممارسات لدمج المساواة والتنوع والشمول (EDI) في التعليم العملي للأمن السيبراني، وخاصة في برنامج ندوات الأمن السيبراني من Google.org.

نوجز أولاً ما نعنيه بالتعليم الإلكتروني المتكامل، وسبب أهمية التعليم الإلكتروني المتكامل لتعليم الأمن السيبراني. لا يقتصر الأمر على أن النهج الذي يركز على التبادل الإلكتروني للبيانات هو الشيء الصحيح الذي يجب القيام به، لأنه يدعم حقوق الإنسان ويعززها، ولكنه مفيد أيضًا للنتائج التعليمية. ثم نوضح بعد ذلك كيف أن اعتبارات التبادل الإلكتروني للبيانات ذات صلة طوال دورة حياة برنامج ندوات الأمن السيبراني من Google.org، ونوضح كيف يمكن للمؤسسات أن تعزز أهداف التبادل الإلكتروني للبيانات دون الإفراط في جمع البيانات الشخصية. نقوم بتضمين قائمة بالموارد الإضافية وملحق حول التعريفات في النهاية لمزيد من المراجع.

يستغرق دمج التبادل الإلكتروني للبيانات بعض الوقت، ويتطلب أحياناً موارد بشرية ومالية إضافية. نحن نشجعك بشدة على اتخاذ خطوات نحو دمج التبادل الإلكتروني للبيانات في أكبر عدد ممكن من المجالات، في أقرب وقت ممكن. من خلال تنفيذ التبادل الإلكتروني للبيانات في التعليم العملي للأمن السيبراني، فإنك لا تقوم فقط بتحسين بيئة التعلم لطلابك وموظفيك، بل تساهم أيضاً في مستقبل أفضل لصناعة الأمن السيبراني.

لمن هذا الدليل؟

هذا الدليل موجه في المقام الأول للجامعات ومؤسسات التعليم العالي الأخرى التي تدير حاليًا أو تفكر في تقديم ندوات الأمن السيبراني من Google.org في مؤسساتها. وهو موجه لأعضاء هيئة التدريس وأبطال مبادرة التعليم الإلكتروني في هذه البرامج. وبالإضافة إلى برنامج ندوات الأمن السيبراني في Google.org، قد يكون هذا الدليل مناسبًا أيضًا للمؤسسات الأخرى المشاركة في التعليم العملي للأمن السيبراني.

ما هو EDI؟

EDI هو اختصار لـ "المساواة والتنوع والشمول" (المعروف أيضًا باسم DEI).1 يمكن أن يساعد تطبيق EDI في استراتيجيات وممارسات الجامعة في تعزيز بيئة تمثيلية وشاملة للطلاب وأعضاء هيئة التدريس.2

المساواة
تضمن المساواة حصول الجميع، بغض النظر عن خصائصهم الشخصية، على نفس الفرص بغض النظر عن خصائصهم الشخصية. قد تصادف أيضًا مصطلح الإنصاف. تشير المساواة إلى الاعتراف بالحواجز غير المتكافئة أمام الفرص والموارد التي قد يواجهها شخص ما وحلها.
التنوع
يتضمن التنوع الاعتراف بالخلفيات والخبرات والمعارف المختلفة التي يمتلكها الفرد وتقديرها.
التضمين
يتضمن الدمج تهيئة بيئة يمكن للأفراد فيها أن يكونوا على طبيعتهم وأن يعبروا عن آرائهم ويتبادلوها وأن يتم الترحيب بالاختلافات بين الأفراد وتشجيعها.

من المهم مراعاة التنوع بأوسع معانيه. ويتجاوز ذلك العناصر المعتادة المتمثلة في العرق والأصل الإثني والدين والعمر والقدرة/العجز والتوجه الجنسي ليشمل عوامل مثل التعليم والخلفية الاجتماعية والاقتصادية ووضع المهاجرين/ اللاجئين، والتنوع الجغرافي (ريفي أو حضري)، والتنوع الثقافي واللغوي والتنوع من حيث طرق التفكير والنظر إلى العالم، بما في ذلك على سبيل المثال لا الحصر التنوع العصبي.

هناك إطار عمل شامل آخر يجب أخذه بعين الاعتبار وهو التقاطع. يمكن النظر إلى التقاطعية كنظرية أو منهجية أو نموذج أو عدسة أو إطار عمل يساعدك على تطبيق عنصر الشمولية في عملك. ويتعلق الأمر في جوهره بالاعتراف بالهويات المتعددة والمتقاطعة التي يمتلكها كل شخص (مثل العمر والجنس والتوجه الجنسي والعرق والجنسية والجنسية وحالة الهجرة والإعاقة والدين والعرق والتعليم وحالة الفقر والموقع الجغرافي (ريفي/حضري) والحالة العائلية وما إلى ذلك) وكيف يشكل هذا التعقيد جزءًا من تجربة الشخص المعيشية.

"تعترف"الانترسيكاليتي" بأن حياة الناس تتشكل
من خلال هوياتهم وعلاقاتهم وعواملهم الاجتماعية. تتضافر هذه العوامل لتخلق أشكالًا متداخلة من الامتيازات والاضطهاد اعتمادًا على سياق الشخص وهياكل السلطة القائمة مثل النظام الأبوي والتمييز ضد القادرين والاستعمار والإمبريالية ورهاب المثلية والعنصرية."3

ويمكن أن تؤدي هذه الهويات المتعددة إلى تفاقم أشكال التهميش أو التمييز القائمة. فعلى سبيل المثال، ستواجه المرأة المسنة والمعوقة التي تعيش في منطقة ريفية نائية تحديات وأشكالاً مختلفة من التمييز المحتملة مقارنة بالمرأة الحضرية الشابة القادرة جسدياً، وتتضافر هذه العناصر المختلفة من العمر والقدرة والجنس والجغرافيا، من بين عوامل الهوية الأخرى لتشكل هويتها وكيفية حصولها على الخدمات. من المهم أن يتم النظر في الأجزاء المتعددة والمتداخلة من هويات النساء والرجال، وهوية الشخص وعلاقته بالسلطة في التعليم في مجال الأمن السيبراني.

ومن المبادئ الأخرى ذات الصلة مبدأ "لا ضرر ولا ضرار".4 في بعض الأحيان يمكن للبرامج أن تعزز عن غير قصد القوالب النمطية أو المعايير والمواقف الاجتماعية أو الثقافية التي تعزز التمييز أو عدم المساواة. تتمثل إحدى الاستراتيجيات المخففة في بناء فريق متنوع لتصميم البرنامج وتنفيذه.

ما أهمية التبادل الإلكتروني للبيانات الإلكترونية

أولاً، إن التبادل الإلكتروني للبيانات مهم في حد ذاته. حيث أن تطبيق مبدأ التبادل الإلكتروني للبيانات في مكان العمل والفصول الدراسية يخلق بيئة إيجابية حيث يمكن للأشخاص ذوي الخلفيات المختلفة العمل معاً والتعلم من بعضهم البعض. كما أنه مفيد للطلاب وأعضاء هيئة التدريس، ويتماشى مع التوقعات المجتمعية الأوسع نطاقاً بأن يكون مكان العمل والمؤسسات التعليمية شاملة للجميع.

وثانيًا، إن اتخاذ تدابير استباقية نحو التبادل الإلكتروني للبيانات يجعل المنظمات والأفراد أكثر إنتاجية ويحسن الأمن السيبراني.5 ولا يقتصر الأمر على أن نهج التبادل الإلكتروني للبيانات هو الشيء الصحيح الذي يجب القيام به، ويعزز النهج القائم على حقوق الإنسان في التعليم، بل إنه مفيد أيضًا لنتائج البرامج ويعزز عملية صنع القرار. وقد ثبت أن المنظمات الأكثر تنوعًا تحقق أداءً أفضل وتتخذ قرارات أفضل. وعلى وجه الخصوص، هناك قبول ودليل على أن المساواة بين الجنسين تعزز ظروف عمل أفضل، وقرارات أفضل، وإنتاجية أفضل، ونتائج بحثية أفضل، وسياسات وحوكمة أفضل.

والعكس صحيح أيضاً. فقد يؤدي عدم وجود معرفة وتحليل كافيين لتحديات واحتياجات الفئات المستهدفة والمستفيدين إلى اعتماد حلول غير مناسبة أو جزئية لهذه المشاكل والاحتياجات. لذلك من المهم إبقاء اعتبارات مبادرة التعليم من أجل التنمية المستدامة في طليعة التصميم التعليمي لجعلها أكثر استجابة لاحتياجات جميع المشاركين، الأمر الذي سيؤدي بدوره إلى خلق تعلم أكثر قوة وشمولية واستدامة.

...إن تعزيز بيئة متكافئة ومتنوعة وشاملة لأعضاء هيئة التدريس والطلاب داخل الجامعات والقطاع الصناعي سيجذب مواهب متنوعة ويساعد على النهوض بمجال الأمن السيبراني.

في نهاية المطاف، سيؤدي تعزيز بيئة متساوية ومتنوعة وشاملة لأعضاء هيئة التدريس والطلاب داخل الجامعات والصناعة إلى جذب المواهب المتنوعة والمساعدة في النهوض بمجال الأمن السيبراني. ومن شأن خلق بيئة شاملة في الجامعات أن يحسّن من ثقافة الأمن السيبراني في الصناعات المستقبلية التي يعمل فيها الطلاب، مما سيكون له آثار إيجابية على تلك الصناعات.6

يستغرق تضمين التبادل الإلكتروني للبيانات وقتاً، ويتطلب أحياناً موارد بشرية ومالية إضافية. ليس من المتوقع أن تقوم بتطبيق التبادل الإلكتروني للبيانات في جميع مجالات تعليم الأمن السيبراني على جميع المستويات. ومع ذلك، فإننا نشجعك بشدة على اتخاذ خطوات نحو دمج التبادل الإلكتروني للبيانات في أكبر عدد ممكن من المجالات، في أقرب وقت ممكن. من خلال تنفيذ التبادل الإلكتروني للبيانات في التعليم العملي للأمن السيبراني، فإنك لا تقوم فقط بتحسين بيئة التعلم لطلابك وموظفيك، ولكنك تساهم أيضًا في مستقبل أفضل لصناعة الأمن السيبراني.

إجراء تقييم للتبادل الإلكتروني للبيانات الإلكترونية

إن إجراء تقييم أساسي للمساواة بين الجنسين والإدماج الاجتماعي (يشار إليه أحيانًا باسم تقييم المساواة بين الجنسين والإدماج الاجتماعي) لمحتوى ومنهجية ونهج الحلقات الدراسية الخاصة بك لا يجب أن يكون مكلفًا أو في الوقت المناسب - فهو ينطوي فقط على تخصيص بعض الوقت للنظر في عناصر التنوع في الحلقات الدراسية الخاصة بك وكذلك لوجستيات تقديم الحلقات الدراسية.

فيما يلي بعض الأسئلة التي يجب أخذها في الاعتبار:

الجدولة الزمنية المراعية
هل يتم تقديم الحلقة الدراسية في وقت مناسب للطلاب/المشاركين للوصول إلى الحلقات الدراسية؟
مسؤوليات الرعاية
إذا كان التسليم شخصيًا، فهل هناك أي أحكام يمكن اتخاذها لرعاية الأطفال أو مسؤوليات الرعاية الأخرى أثناء الندوات؟
الوصول المادي
هل ستشكل مخاوف النقل أو إمكانية الوصول أو السلامة عائقاً أمام المشاركة؟
المشاركة المتساوية
ما هي التعديلات اللازمة لضمان الوصول المادي أو عن بُعد لأولئك الذين يعانون من إعاقات جسدية أو بصرية أو سمعية أو الطلاب ذوي التنوع العصبي الذين قد يحتاجون إلى تعديلات/ترتيبات تيسيرية؟

ندوات التبادل الإلكتروني للبيانات الإلكترونية (EDI) والأمن السيبراني

يعتبر التبادل الإلكتروني للبيانات وثيق الصلة عبر دورة حياة الحلقة الدراسية للأمن السيبراني بأكملها (انظر الشكل أدناه). أولاً، إنه وثيق الصلة بأعضاء هيئة التدريس وإدارة الحلقة الدراسية، بما في ذلك المدرسين والمديرين والمدربين. ثانياً، إنه وثيق الصلة بالطلاب المشاركين في الحلقات الدراسية، حيث يتعلمون من الموارد والفصول والأنشطة التي توفرها الجامعة. ثالثاً، إنها ذات صلة بمنظمات المجتمع المحلي (LCOs)، التي تتلقى المساعدة في مجال الأمن السيبراني من هؤلاء الطلاب.

وقد أجرى المركز الوطني للأمن السيبراني في المملكة المتحدة (NCSC) أبحاثًا رائدة في مجال التنوع في صناعة الأمن السيبراني في المملكة المتحدة.8 وفي الاتحاد الأوروبي، دعت وكالة الأمن السيبراني الأوروبية (ENISA) إلى الإدماج وإزالة التحيزات من خلال حملة #CyberAll.9 وعلى المستوى التعليمي، هناك العديد من المبادرات الجامعية في المجالات ذات الصلة. ومن الأمثلة على ذلك مشروع "النجوم الصاعدة"، الذي أُطلق لأول مرة في معهد ماساتشوستس للتكنولوجيا في عام 2012، حيث يشارك الطلاب من المجموعات الممثلة تمثيلاً ناقصاً المهتمين بمهنة أكاديمية في علوم الحاسوب أو الهندسة الكهربائية في ورشة عمل.10

ويساعد ضمان وجود منظور للتبادل الإلكتروني للبيانات في المراحل المبكرة من تصميم الحلقات الدراسية على معالجة القضايا الأكثر ملاءمة لمجموعات مستهدفة محددة ويتيح التخطيط السليم.

بالإضافة إلى كونها ذات صلة بجميع العناصر الثلاثة لتصميم البرامج، فإن مبادرة التعليم من أجل التنمية هي قضية فردية وتنظيمية ونظامية في آن واحد:

بشكل فردي
يتعلق مؤشر الضعف الجنسي بهوية الفرد وعرضه الذاتي، بما في ذلك وجهات نظره وقراراته الشخصية.
من الناحية التنظيمية
تتعلق بالتبادل الإلكتروني للبيانات بالسياسات والممارسات التي تضعها المؤسسات، بما في ذلك تلك التي تتناول صراحةً اعتبارات التبادل الإلكتروني للبيانات وتلك التي تؤثر عليها بشكل غير مباشر (بدءًا من سياسات التحرش وسوء المعاملة إلى عقود العمل وساعات العمل).
بشكل منهجي
يتعلق مؤشر المساواة في التعليم بالسياقات الاجتماعية والوطنية الأوسع نطاقًا التي تؤثر على فرص حياة الأفراد، بما في ذلك العنصرية المنهجية أو التحيز الجنسي، والقضايا السكانية مثل الهجرة القسرية، ونقاط سياسية أو ثقافية معينة.

من المهم فهم التداخل بين هذه الفئات، وكذلك كيفية تأثير القرارات المتخذة في إحدى الفئات على فئة أخرى. وكما تم تقديمه سابقاً، يُعرف التأثير المتداخل للجوانب المختلفة لهوية الشخص على تجربته الإجمالية في مؤسسة أو نظام ما باسم التقاطع. من خلال برنامج ندوات الأمن السيبراني من Google.org، يمكنك من خلال برنامج ندوات الأمن السيبراني من Google.org، تشكيل القرارات الفردية والجماعية لإثراء فهم الطلاب لمجال الأمن السيبراني بشكل أفضل، مع جعل البيئة والفصول الدراسية أكثر تنوعًا.

التبادل الإلكتروني للبيانات والبيانات الشخصية

يمكنك تحسين EDI دون الإفراط في جمع البيانات الشخصية. ضع في اعتبارك ما يلي:

الوعي المؤسسي
إن رصد التقدم المحرز في مجال التبادل الإلكتروني للبيانات داخل مؤسستك مفيد في فهم ما هو ناجح وما هو غير ناجح. ومع ذلك، يجب توخي الحذر بشأن كيفية جمع البيانات وتخزينها لضمان التزام المؤسسة بقوانين الاتحاد الأوروبي أو القوانين المحلية وعدم تعرض الأفراد الذين قدموا البيانات للخطر.
الامتثال لـ gdpr
يجب على المؤسسات ممارسة السلطة التقديرية فيما يتعلق ببيانات رصد المساواة التي تجمعها وكيفية جمعها. إذا كان الشخص أو المؤسسة التي تجمع البيانات قادرة على تحديد هوية الشخص الذي جُمعت بياناته، فإن بيانات المساواة تعتبر بيانات شخصية بموجب اللائحة العامة لحماية البيانات (GDPR) وتكون محمية.
الهويّة
لا تعتبر البيانات مجهولة المصدر، أي البيانات التي لا يمكن تحديد هوية الشخص (الأشخاص) التي تنسبها إليه، بيانات شخصية بموجب اللائحة العامة لحماية البيانات. يجب توخي الحذر لضمان عدم إمكانية عزو البيانات مجهولة المصدر إلى الشخص (الأشخاص) التي تتعلق بها.
سياسات رصد المساواة
يجب على الجامعات الرجوع إلى سياساتها الخاصة برصد المساواة والتشريعات ذات الصلة للتأكد من أنها تتوافق مع جميع قوانين حماية البيانات ذات الصلة.

ثلاث خطوات لدمج التبادل الإلكتروني للبيانات الإلكترونية

تسأل الأقسام التالية عن من وماذا وكيف يتم دمج التبادل الإلكتروني للبيانات في ثلاث خطوات رئيسية:

الخطوة 1: إدي في فريق جامعتك

من؟بناء بيئة شاملة بين أعضاء هيئة التدريس والطلاب.
ماذا؟إنشاء حلقات دراسية شاملة بأساليب ومناهج يسهل الوصول إليها.
كيف؟خلق بيئة مفتوحة للتغلب على الحواجز التي يواجهها الموظفون وأصحاب العمل في مكان العمل.

الخطوة 2: إدي في تعليم الطلاب

من؟اسعَ إلى زيادة التنوع في المشاركة في ندواتك وتكييف طريقة تقديمها مع الجمهور المستهدف.
ماذا؟ضع في اعتبارك ما إذا كانت موادك تعزز القوالب النمطية السلبية واللغة والمصطلحات المستخدمة والحساسية الثقافية والشمولية وإمكانية الوصول.
كيف؟زيادة المرونة لاستيعاب احتياجات الطلاب والموظفين.

الخطوة 3: مبادرة تبادل البيانات الإلكترونية ومنظمات المجتمع المحلي (LCOs)

من؟إعطاء الأولوية لتأثير التبادل الإلكتروني للبيانات الإلكترونية عند اختيار شركات الاتصال المحلية.
ماذا؟التأكيد على بيئة تعليمية غير هرمية وأهمية المشاركة في الإبداع مع مكاتب التنسيق المحلية.
كيف؟ضمان أن تكون المشاركة مع مكاتب التنسيق المحلية شاملة لكل من الطلاب ومكاتب التنسيق المحلية.

الخطوة 1: التبادل الإلكتروني للبيانات في فريقك الجامعي

1. من؟

وسيساعد دمج معهد التعليم الإلكتروني ضمن قيادة الحلقات الدراسية للأمن السيبراني في بناء بيئة شاملة بين أعضاء هيئة التدريس، وسيعكس مجال الأمن السيبراني للطلاب بشكل أفضل، كما سيعزز المشاركة والتجاوب من جميع الطلاب.

أشياء يجب مراعاتها عند تشكيل فريقك:

التعاون بين الأقسام المختلفة
إن الطريقة التي نفكر بها في الأمن السيبراني آخذة في التغير، ويمكن أن يكون الاستفادة من الخبرات الموجودة في الأقسام الأخرى طريقة ممتازة لتعكس نهجاً واسعاً لتعليم الأمن السيبراني. قد يشمل ذلك استشارة الزملاء من قسم السياسة، لتوسيع المعرفة بالعواقب السياسية للأمن السيبراني عبر بيئات مختلفة، أو قسم الدراسات الجنسانية، لمناقشة الآثار الجنسانية لهذا العمل، أو قسم القانون لفهم الآثار المترتبة على السياسات، أو قسم الفلسفة للأخلاقيات العملية.
هيكل الفريق
يمكن أن يساعد تخصيص بعض الوقت للنظر في هيكل الفريق، بما في ذلك القيادة والتدريس والموظفين غير التدريسيين، في تعزيز بيئة شاملة ومنفتحة. وكما لوحظ سابقاً، فإن تشكيل فريق متنوع مفيد للمخرجات. وبالمثل، فإن تشجيع التواصل المفتوح بين أعضاء هيئة التدريس وغير التدريسيين المشاركين في ندوة الأمن السيبراني سيساعد في الإبلاغ عن الملاحظات والاستجابة لها ويساهم في خلق بيئة عمل إيجابية ومحسنة.

بالإضافة إلى ذلك، يمكن اتخاذ خطوات لتضمين التبادل الإلكتروني للبيانات داخل الفريق:

خلق الوعي
تأكد من فهم الموظفين لماهية التبادل الإلكتروني للبيانات والغرض منه وكيف يمكنهم المشاركة في تحسين ثقافة التبادل الإلكتروني للبيانات.
بناء رؤية
في وضع رؤية لما سيبدو عليه معهد تطوير التعليم الإلكتروني بين فريق التدريس وغير التدريسي، وضمن المواد التعليمية للطلاب المشاركين في ندوة الأمن السيبراني.
التواصل مع الآخرين وتشجيعهم
ابحث عن طرق لتوصيل أهدافك وإنجازاتك. يمكن أن يتم ذلك داخلياً بين الطلاب والموظفين، أو خارجياً على الموقع الإلكتروني لقسمك أو وسائل التواصل الاجتماعي.
الإعلان عن ندوات الأمن السيبراني على نطاق واسع
استخدم أساليب مبتكرة ومختلفة لضمان وصولها إلى مجموعة متنوعة من المشاركين المحتملين.

2. ماذا؟

يمكن دمج التعليم الإلكتروني في أساليب ومناهج التدريس. عند إنشاء الحلقة الدراسية، يجب عليك وضع برنامج شامل وجذاب للطلاب. على سبيل المثال، تقدم جامعة كارلتون مجموعة أدوات لدمج التعليم من أجل التنمية المتكاملة في المناهج الدراسية والتدريس.11

تقترح مجموعة الأدوات هذه الاعتبارات التالية:

  • دمج المرونة في هيكل المنهج الدراسي.
  • إذا كانت حلقتك الدراسية تتضمن واجبات، ففكر في استخدام مجموعة متنوعة من أنماط الواجبات لتقليل الضغط الذي يشعر به الطلاب في كل واجب.
  • قم بإجراء محادثات مع طلابك حول توقعات عبء العمل في بداية الحلقات الدراسية للأمن السيبراني.
  • قم بإجراء محادثات مع طلابك حول أي عوائق محتملة قد تواجههم في حضور الحلقات الدراسية أو إكمال الواجبات.
  • تأكد من حصول المدربين/المدربين على التدريب والموارد الخاصة بالتبادل الإلكتروني للبيانات.

يجب أن تفكر في التدريب/التوعية في مجال مصطلحات التبادل اإللكتروني للبيانات. على سبيل المثال، يجب أن يتعلم جميع المدربين/الميسرين الفرق بين اللغة "المراعية للنوع الاجتماعي" و"المحايدة جنسانياً" و"المحايدة جنسانياً" و"التحويلية بين الجنسين" لفهم كيف يمكن للغة أن تديم التحيز والتمييز. تجنب استخدام القوالب النمطية الضارة واللغة التمييزية بين الجنسين التي تحط من قدر النساء أو الرجال أو الأشخاص غير المطابقين للنوع الاجتماعي أو تتجاهلهم.

تأمل بعض التعريفات أدناه، وراجع الملحق للاطلاع على التعريفات والمزيد من التفاصيل.

لغة تراعي الفوارق بين الجنسينضمان مناقشة النوع الاجتماعي بشكل مناسب
لغة محايدة بين الجنسينليس محددًا للجنس
اللغة التحويلية بين الجنسينتغيير التفكير المتحيز

3. كيف؟

إن تهيئة بيئة شاملة ومفتوحة لأعضاء فريقك أمر مهم للتغلب على الحواجز التي يواجهها الموظفون وأصحاب العمل في مكان العمل.

اعتمدت العديد من المؤسسات سياسات عمل مرنة، مما يتيح للموظفين الفرصة لوضع جدول زمني يساعدهم على الحفاظ على التوازن بين العمل والحياة الشخصية والوفاء بمسؤولياتهم خارج المكتب. يشير مصطلح العمل المرن إلى أي ترتيبات عمل تتيح المرونة في مكان العمل ومدته وموعده.

تشمل الخيارات الممكنة ما يلي:

  • العمل بدوام جزئي أو تقاسم العمل بدوام جزئي
  • أوقات بدء وانتهاء مرنة.
  • العمل عن بُعد أو العمل المختلط.
  • ساعات العمل المضغوطة.

يجب أن يتم إبلاغ الموظفين بخيارات ترتيبات العمل للموظفين بوضوح، وأن تكون متاحة للجميع. يجب أن تكون السياسات واضحة وسهلة الفهم، حتى لا يشعر الموظفون بالانعزال عن اختيار العمل المرن كخيار.12

بالإضافة إلى ذلك، عند عقد الاجتماعات والتدريس داخل الحرم الجامعي، تأكد من أن المباني والغرف متاحة لجميع أعضاء الفريق الحاضرين. ويتجاوز ذلك مسائل الوصول المادي ليشمل أي ترتيبات تيسيرية سمعية أو بصرية أو بصرية أو إضاءة أو تكنولوجية مطلوبة لمن يعانون من إعاقة سمعية أو بصرية أو لغوية أو غيرها من الإعاقات أو الاحتياجات العصبية المتنوعة.

الخطوة 2: مبادرة التبادل الإلكتروني للبيانات في تعليم الطلاب

1. من؟

يعكس طلاب الأمن السيبراني والمجالات ذات الصلة القوى العاملة المستقبلية في مجال الأمن السيبراني. أفاد استطلاع معروف أجرته شركة ICS2 أن النساء يمثلن 24% فقط من القوى العاملة في مجال الأمن السيبراني، وهو تحسن من 11% في عام 2017.13 ومع ذلك، لا تزال العديد من المجموعات ممثلة تمثيلاً ناقصاً في هذا المجال، مع وجود اختلافات ملحوظة بين الجنسين. تمثل النساء الآسيويات 8% من القوى العاملة، والنساء السوداوات 9% والنساء من أصل إسباني 4%. وتظهر أرقام مماثلة في الجامعات.

في حين أن الفجوات بين الجنسين بين الطلاب تختلف من جامعة إلى أخرى، فقد وجدت دراسة أجرتها وزارة العلوم والابتكار والتكنولوجيا في المملكة المتحدة (DSIT) لفحص التعليم الجامعي في مجال الأمن السيبراني أن 12% فقط من طلاب المرحلة الجامعية و23% من طلاب الدراسات العليا في مجال الأمن السيبراني هم من الإناث.14

... 12% فقط من طلاب المرحلة الجامعية و23%
من طلاب الدراسات العليا في مجال الأمن السيبراني من الإناث.14

تتبنى العديد من الجامعات والصناعات استراتيجيات لمعالجة هذه الفجوات، بما في ذلك التوعية لتشجيع النساء والفتيات على الانخراط في مجالات العلوم والتكنولوجيا والهندسة والرياضيات بشكل عام، أو في مجال الأمن السيبراني على وجه التحديد. ومن الأمثلة على ذلك برنامج "المتقدمون المستقبليون للعلوم والتكنولوجيا" (FAST) في جامعة كاليفورنيا بيركلي، حيث يقوم العلماء والتقنيون والفنانون والمهندسون والمهندسون و

يتواصل علماء الرياضيات (STEAM) مع طلاب المدارس الثانوية للعمل على مشاريع وتشجيع الطلاب من خلفيات متنوعة على الانخراط في مهن العلوم والتكنولوجيا والهندسة والفنون والرياضيات.15

إن التنوع في مجال الأمن السيبراني يتحرك في اتجاه إيجابي، ولكن يمكن اتخاذ المزيد من الإجراءات لتعزيز التنوع بين الدفعات الحالية والمستقبلية، وكذلك لتشجيع الطلاب من خلفيات غير تقنية على اعتبار الأمن السيبراني خياراً مهنياً.

بعض الأسئلة التي يجب مراعاتها فيما يتعلق بضمان تنوع المشاركة في الحلقات الدراسية:

  • من هو الجمهور المستهدف لهذه الندوة ولماذا؟
  • قد لا تتوقع أن يشارك بعض الطلاب في الندوة، ولكن هل يمكنك إثارة اهتمامهم بالموضوع؟
  • هل يمكنك إقناعهم بأهميته من منظور النوع الاجتماعي أو منظور التنوع؟
  • هل هناك طريقة لتجميع نتائج الحلقات الدراسية بطريقة يمكن أن تشجع على استيعابها على نطاق أوسع؟

يجب أن يكون اختيار المداخل الصحيحة لإثارة المشاركة من الاعتبارات ذات الأولوية لفريق التدريب. وينبغي أن تسترشد هذه النتيجة لاحقاً بأي تغيير ضروري في المواد التدريبية وإدراجها في الملاحظات التيسيرية للتدريب.

فيما يلي بعض النصائح الإضافية لفريق التدريب الخاص بك:

  • استخدم الأمثلة ذات الصلة لتوضيح أهمية التقاطع.
  • استخدم تشبيهات غير تقنية لشرح الموضوعات التقنية، مع التركيز على تأثيرها الإنساني و/أو الاجتماعي.
  • اسأل بشكل صريح وحساس عن العوائق التي تحول دون المشاركة والانخراط في العمل وعلاجها.

اطلب ملاحظات من الطلاب، وفكر فيها واستجب لها.

2. ماذا؟

تعتبر المواد التعليمية حاسمة في وضع ودعم أهداف مبادرة تبادل البيانات الإلكترونية، ويمكن أن تساعد في بناء فهم متنوع وشامل للأمن السيبراني بين الطلاب والموظفين. يجب على الجامعات النظر بعناية في الرسائل الكامنة وراء ما يتم تدريسه واللغة المستخدمة.

فيما يلي بعض الأسئلة التي يجب أخذها في الاعتبار عند اختيار وتدريس مواد دورات الأمن السيبراني:

هل تعزز المواد سلباً القوالب النمطية؟
في مواد الدورة التدريبية والقراءات المخصصة، استخدم مواد مصدرية من مؤلفين من خلفيات مختلفة لمواجهة الصور النمطية لمن يعمل في مجال الأمن السيبراني. عند تصميم محاضراتك، يعد دمج صور متنوعة في شرائح المحاضرات طريقة بسيطة لتمثيل مجال الأمن السيبراني بشكل أفضل، ومواجهة الصور النمطية، وتحسين الشعور بالتعليم الإلكتروني في الفصل الدراسي. كن حذرًا من المواد التي يتم إنشاؤها بالذكاء الاصطناعي، حيث أن المحتوى الذي يتم إنشاؤه بالذكاء الاصطناعي مستمد من مواد على الإنترنت، وبعضها متحيز جنسيًا/متحيز/مُجندَر جنسانيًا. يمكن أن يعزز المحتوى الذي يتم إنشاؤه بالذكاء الاصطناعي، إذا تم استخدامه دون عناية، القوالب النمطية الضارة عن غير قصد، ويديم المحتوى التمييزي أو الضار.
هل تعكس موضوعاتك اتساع المجال؟
بالإضافة إلى المواضيع التقنية، يمكن أن تدمج الحلقات الدراسية حول الأمن السيبراني مواضيع تتعلق بالتبادل الإلكتروني للبيانات، بما في ذلك أخلاقيات الأمن السيبراني، والآثار المترتبة على السياسات، وتاريخ هذا المجال والشخصيات المؤثرة. يمكن أن ترتبط تهديدات الأمن السيبراني الأخرى مباشرةً بخصائص التبادل الإلكتروني للبيانات.16 على سبيل المثال، تواجه النساء (خاصةً الملونات) مستوى غير متناسب من المضايقات والإساءات عبر الإنترنت. يجب أن يكون تكريس ممارسات الحماية الجيدة على الإنترنت أولوية في جميع برامج تعليم الأمن السيبراني.
هل المواد شاملة؟
وينبغي تفسير الإدماج على نطاق واسع، وينبغي أن يشمل ضمان التنوع الجنساني والعرقي والديني وكذلك تنوع الخلفيات والآراء وتنوع الأعمار وتنوع وضع المهاجرين والأقليات الدينية أو العرقية. التأكيد على اتباع نهج متعدد الجوانب، مع مراعاة أشكال التمييز المختلفة والمركبة التي تواجهها الفئات المهمشة.17
هل اللغة والمصطلحات شاملة؟
تتخذ العديد من الجهات الفاعلة في مجال الأمن السيبراني خطوات للتفكير في العديد من مصطلحات الأمن السيبراني التقليدية وإعادة صياغتها، مثل "القائمة البيضاء" و"القائمة السوداء". تُستخدم القائمة البيضاء للإشارة إلى شيء "جيد"، بينما تُستخدم القائمة السوداء للإشارة إلى شيء "سيء". الكلمات البديلة التي يمكنك استخدامها بدلاً من ذلك هي "قائمة السماح" أو "قائمة الحظر". للمزيد من الأمثلة، راجع دليل ICS2 للغة الشاملة في الأمن السيبراني.18

يمكن للغة أن تعمل على تعزيز أو إدامة عدم المساواة والتمييز وديناميكيات السلطة القائمة، وبالتالي فإن الوعي باختيار الكلمات طوال الوقت أمر بالغ الأهمية. يجب التحقق من جميع اللغات المستخدمة في الحلقات الدراسية باستخدام أحدث المصطلحات المتعلقة بالتعليم من أجل التنمية المتكاملة. وينبغي إضافة الآثار المترتبة على التعليم من أجل التنمية المتكاملة للمواضيع التي تتم مناقشتها (خاصة تلك التي قد لا تكون واضحة للطلاب) إلى منهج الحلقات الدراسية.
هل المواد حساسة ثقافياً؟
يجب على جميع موظفي الجامعات والمدربين/ المدربين/ المدربين التأكد من أنهم على دراية بالاختلافات الثقافية ونقاط الاحتكاك، مع العلم أن مناقشات التبادل الإلكتروني للبيانات يمكن أن تكون حساسة للغاية ويمكن أن تثير الانزعاج والنقاش. يجب أن تكون الحلقات الدراسية مصممة خصيصاً للجمهور وقادرة على التكيف والاستجابة للخصوصيات الإقليمية السياقية.
هل يمكن الوصول إلى المواد؟
اعتمادًا على هيكل الحلقة الدراسية الخاصة بالأمن السيبراني، قد يكون لديك طلاب مشاركون بمستويات مختلفة من المعرفة. يمكن دعم الطلاب من خلال توفير قراءات أساسية إضافية مناسبة لمستواهم المعرفي، ومن خلال الاتصال بفرق التدريس للطلاب إذا كانوا بحاجة إلى دعم تعليمي إضافي. وبالإضافة إلى ذلك، ينبغي اتخاذ تدابير لضمان حصول الطلاب على مواد الدورة التدريبية على قدم المساواة، بما في ذلك الكتب الدراسية والموارد والمعدات.

يجب أن يشمل ذلك أيضًا اعتبارات إمكانية الوصول للطلاب ذوي الإعاقة أو الطلاب ذوي التنوع العصبي، حيث قد تتطلب كلتا المجموعتين ترتيبات تيسيرية إضافية يجب أخذها في الاعتبار والتخطيط لها مسبقًا. يتعلق ذلك بالتعليم الشخصي والتعليم عبر الإنترنت. تتجاوز متطلبات سهولة الوصول إلى ما هو أبعد من أحكام الوصول المادي مثل الممرات المنحدرة (لإمكانية الوصول المادي) ويجب أن تتضمن أحكامًا خاصة بمترجمي لغة الإشارة إن أمكن. بالنسبة للتدريب عبر الإنترنت ومحتوى الويب، تأكد من أن المحتوى متاح أيضًا بصيغة تناسب الأشخاص ذوي صعوبات التعلم وفي صيغ متوافقة مع البرامج الخاصة بضعاف البصر.19

3. كيف؟

يمكن أن يكون تطبيق أسلوب مرن للتعلم طريقة إيجابية لتلبية احتياجات الطلاب وهيئة التدريس. يجب أن يتناول النهج المرن في هيكل التدريس الخاص بك ثلاثة مجالات: المكان والوتيرة وطريقة الدراسة. يعد الهيكل المرن مفيدًا للطلاب، حيث يتيح لهم الموازنة بين العمل والدراسة والترفيه ورعاية الأطفال أو التزامات الرعاية الأخرى والواجبات المنزلية والعائلية بطريقة تناسب احتياجات كل فرد.

فيما يلي بعض النصائح لتعزيز التبادل الإلكتروني للبيانات في بيئة الفصل الدراسي:

  • تشجيع مشاركة الطلاب، وتوفير طرق مختلفة للمشاركة.
  • التواصل مع الطلاب (على سبيل المثال، إعطاء إنذار مسبق بالمواعيد النهائية، وإعطاء مواد المقرر الدراسي في وقت مبكر إن أمكن، وما إلى ذلك).
  • استخدم مصطلحات غير جنسانية عند التفاعل مع الطلاب. بالإضافة إلى ذلك، عند مناداة أحد الطلاب للمشاركة، قم بتعريفه بقطعة ملابسه أو موقعه في الغرفة.
  • عند دمج التعلم من الأقران في الفصل الدراسي، قم بتعيين مجموعات لمنع الاستبعاد. على سبيل المثال، تجميع الطلاب في مجموعات بأن يطلب منهم العمل مع الشخص المجاور لهم.
  • تزويد الطلاب بالدعم أو الموارد الجامعية ذات الصلة. قد يشمل ذلك فريق الصحة النفسية ودعم التعلم في جامعتك.
  • مراعاة التزامات رعاية الأطفال أو التزامات الرعاية الأخرى والواجبات المنزلية والأسرية، مثل رعاية المسنين أو رعاية أحد أفراد الأسرة من ذوي الإعاقة، التي قد تكون لدى بعض الطلاب.

الخطوة 3: مبادرة تبادل البيانات الإلكترونية ومنظمات المجتمع المحلي

1. من؟

ستتنوع منظمات المجتمع المحلي التي ستتعامل معها بشكل كبير. وقد تشمل الأمثلة على ذلك المنظمات غير الحكومية أو منظمات المجتمع المدني أو منظمات الخدمة العامة أو المؤسسات التعليمية. لا يوجد حل واحد لكيفية اختيار منظمات المجتمع المحلي التي ستساعدها.

ومع ذلك، قد ترغب في إعطاء الأولوية للفئات التالية:

  • المؤسسات التي لا تعطي الأولوية بعد لوضعها الأمني السيبراني للتبادل الإلكتروني للبيانات.
  • مؤسسات الخدمات العامة ذات المستويات الأدنى من النضج في مجال الأمن السيبراني.
  • منظمات حقوق الإنسان/النوع الاجتماعي/منظمات المجتمع المدني ذات المستويات الأدنى من النضج في مجال الأمن السيبراني.

2. ماذا؟

يجب أن تكون مشاركة مكتب الاتصال المحلي شاملة لكل من الطلاب ومكاتب الاتصال المحلية. من المهم النظر في العوائق التي قد يواجهها الطلاب أثناء مشاركة مكتب الاتصالات، وتقديم المساعدة والدعم المناسبين.

عند العمل مع منظمات المجتمع المدني المحلية، تأكد من التأكيد على بيئة تعلم غير هرمية وأهمية المشاركة في الابتكار: ضمان أن يكون لدى المجتمع المدني ومجموعة متنوعة من أصحاب المصلحة الذين تمت استشارتهم كجزء من البرنامج شعور بملكية الحلول التي حددوها. ينبغي أن يطبق البرنامج مبادئ الشراكة المنصفة والخاضعة للمساءلة لضمان أن عمله مع الجهات الفاعلة في المجتمع المدني لا يعزز عدم التماثل في السلطة. وهذا يعني أنه، من الناحية المثالية، ينبغي أن تتاح لمنظمات المجتمع المدني المحلية فرص للتأثير على تصميم المواد التدريبية واستراتيجيات التوعية ونهج المشاركة. وينطوي ذلك على الاعتراف بالمعارف والقدرات الموجودة في منظمات المجتمع المدني المحلية، بدلاً من استخدام نهج قائم على العجز في تنمية القدرات.

فيما يلي بعض النصائح لمساعدتك في تعزيز الشراكات مع مكاتب الاتصال المحلية:

  • التأكد من أن الطلاب مجهزون بشكل مناسب بمعرفة ما يقوم به مكتب التنسيق المحلي وكيفية تعليم الآخرين.
  • دعم تطوير العلاقات بين مكاتب التنسيق المحلية في مختلف السياقات والمناطق لتعزيز العمل الجماعي، بما في ذلك من خلال خلق مساحات لتبادل المعرفة والتعلم المتبادل.
  • العمل مع المركز الدولي للمبادرات البيئية والاجتماعية والثقافية لتتبع الأثر في المجالات الرئيسية لمبادرة التنمية المستدامة، بما في ذلك على وجه الخصوص مشاركة النساء والفئات الأخرى الممثلة تمثيلاً ناقصًا.

3. من؟

صُممت ندوات الأمن السيبراني من Google.org لمساعدة الشركات ذات المسؤولية المحدودة في تلبية احتياجاتها في مجال الأمن السيبراني. سيختلف شكل هذا الأمر باختلاف تصميم ندوات الأمن السيبراني، وقد تشمل التوعية بالأمن السيبراني أو تقييمات الثغرات الأمنية.

الجامعات في وضع جيد لمساعدة المجتمعات المحلية. ويمكن ملاحظة مشاركة الطلاب مع المجتمعات المحلية في تخصصات أكاديمية أخرى. إذ يساعد طلاب القانون في جامعة نيويورك المشاركون في برنامج العيادات السريرية والمحاماة في قضايا العالم الحقيقي، كما يفعل الطلاب في الجامعات في اتحاد عيادات الأمن السيبراني في الولايات المتحدة.20 21

تشمل العناصر التي يجب مراعاتها ما يلي:

  • بناء شراكة تلبي احتياجات منظمات المجتمع المحلي، مع وضع خطط تدريب مصممة خصيصاً.
  • ضمان اتباع نهج تشاورية وتشاركية في عمل الشراكة، والتي تنطوي على التحدث إلى أصحاب المصلحة المعنيين والمجموعات والأفراد وغيرهم قبل تصميم المشروع وتنفيذه.
  • التفكير في مجموعة واسعة من المستفيدين الذين يتم الوصول إليهم من خلال عمل مكتب تنسيق العمل، مع مراعاة التأثيرات المباشرة وغير المباشرة على هذه المجموعات.
  • إنشاء موارد للتعليم الذاتي ومشاركتها.
  • تجميع الطلاب بشكل مناسب عند التعامل مع الشركات.
  • إعطاء الأولوية لخيارات السفر الجيدة والآمنة والميسرة للطلاب، وتقديم تعويض عن تكاليف السفر حيثما أمكن.

يمكنك تقديم أفضل خدمة لمكاتب الاتصال المحلية من خلال فهم الوضع في مجتمعك أولاً؛ على سبيل المثال، من خلال البحث أو المناقشات مع شبكة مكاتب الاتصال المحلية الخاصة بك. من المهم أن تتذكر أن كل منظمة من منظمات الاتصال المحلية ستواجه تحديات مختلفة ولديها مستويات مختلفة من الوعي بالأمن السيبراني.

وقد جمع مختبر المواطن قائمة بأمثلة على الممارسات الجيدة للمشاركة المجتمعية الشاملة.22 وتشمل بعض الممارسات الرئيسية مراعاة اللغة المستخدمة، والمرونة والانفتاح على أساليب مختلفة للتواصل والمشاركة، والتأكد من الوصول إلى مجموعة متنوعة من المنظمات، وليس فقط "المشتبه بهم المعتادين".

ستستمر العملية التعليمية لمنسقي التعليم المحليين بعد مشاركة الطلاب، لذا تأكد من استمرار وصول منسقي التعليم المحليين إلى الموارد ذات الصلة والمحدثة (على سبيل المثال، من خلال الحفاظ على موقع للتوعية بالأمن السيبراني).

ملحق: مسرد المصطلحات والمختصرات

المساواةتضمن المساواة حصول الجميع، بغض النظر عن خصائصهم الشخصية، على نفس الفرص بغض النظر عن خصائصهم الشخصية. قد تصادف أيضًا مصطلح الإنصاف. يشير مصطلح الإنصاف إلى الاعتراف بالحواجز غير المتكافئة أمام الفرص والموارد التي قد يواجهها شخص ما وإزالتها.23
التنوعينطوي التنوع على الاعتراف بالخلفيات والخبرات والمعارف المختلفة التي يمتلكها الفرد وتقديرها.24
التضمينينطوي الإدماج على خلق بيئة يمكن للناس فيها أن يكونوا على طبيعتهم ويعبروا عن آرائهم ويتبادلوها وحيث يتم الترحيب بالاختلافات بين الأفراد وتشجيعها.25
"لا ضرر ولا ضرار"بموجب مبادئ "لا ضرر ولا ضرار"، يتم تنفيذ العمل بطريقة تتجنب تعريض الأشخاص الضعفاء بالفعل لمخاطر وأضرار إضافية. ويتم ذلك من خلال السعي الحثيث إلى التخفيف من الآثار السلبية وتصميم التدخلات وفقاً لذلك.26
المساواة بين الجنسينحالة التساوي في المكانة والحقوق والفرص، وحالة المساواة في المكانة والحقوق والفرص، والتساوي في التقدير، بغض النظر عن الهوية و/أو التعبير الجنساني.27
محايد جنسياً/مكفوفاللغة المحايدة بين الجنسين ليست لغة محايدة بين الجنسين.28 تشير اللغة المحايدة بين الجنسين إلى السيناريوهات والمنتجات والابتكارات وما إلى ذلك التي ليس لها تأثير إيجابي أو سلبي عندما يتعلق الأمر بالعلاقات بين الجنسين.29
نوع الجنس-غير متوافقالشخص غير المطابق للجنس لا يتماشى مع السمات التقليدية المنسوبة إلى أي جنس.30
النوع الاجتماعيمستجيبتشير مراعاة الفوارق بين الجنسين إلى النتائج التي تعكس فهمًا لأدوار الجنسين وأوجه عدم المساواة بين الجنسين والتي تهدف إلى تشجيع المشاركة المتساوية والتوزيع العادل والمنصف للمنافع.31
مراعاة الفوارق بين الجنسينتضمن اللغة التي تراعي الفوارق بين الجنسين مناقشة النوع الاجتماعي بشكل مناسب.32 فيما يتعلق بمراعاة النوع الاجتماعي في البحث أو البرنامج ولكن حيثما لا يكون جانبًا مركزيًا في البحث. وتسعى البحوث التي تراعي الفوارق بين الجنسين إلى التأكد، حيثما أمكن، من أنها لا تديم دينامية جنسانية ضارة، (أو على الأقل تكون على علم بتلك الدينامية الضارة ولكنها لا تستطيع التأثير عليها ويجب أن تعمل في إطارها من أجل المشروع) أو تضمن عدم جعل العلاقات بين الجنسين في سياق مشروع بحثي محدد أكثر سوءاً.33
التحويلية بين الجنسيناللغة التحويلية بين الجنسين تغير التفكير المتحيز.34
التقاطعتدرك التقاطعية أن حياة الناس تتشكل من خلال هوياتهم وعلاقاتهم وعواملهم الاجتماعية. تجتمع هذه العوامل لتخلق أشكالًا متقاطعة من الامتيازات والاضطهاد اعتمادًا على سياق الشخص وهياكل السلطة القائمة مثل النظام الأبوي والتمييز ضد القادرين والاستعمار والإمبريالية ورهاب المثلية والعنصرية. ومن المهم أن نتذكر الإمكانات التحويلية للتقاطعية التي تتجاوز مجرد التركيز على تأثير الهويات المتقاطعة.35
LCO (اختصار)منظمة المجتمع المحلي
منظمة غير حكومية (اختصار)منظمة غير حكومية
تصميم ذكوري افتراضييشير التصميم الذكوري الافتراضي إلى المفهوم القائل بأن الجنس الافتراضي - من بين النظم والمفاهيم والأفكار والسياسات والأنشطة التي صُممت من أجلها - هو "الرجل". ويرتبط ذلك بالنزعة الأندرو-مركزية، وهي ممارسة تركيز النظرة الذكورية للعالم وتهميش الآخرين.36
غير ثنائييشير مصطلح "غير ثنائي" إلى الأشخاص الذين لا يعرّفون أنفسهم على أنهم "رجال" أو "نساء". ويمكن أن يشمل ذلك أيضاً الأشخاص الذين يتعرفون على بعض جوانب الهويات المرتبطة تقليدياً بالرجال والنساء.37
الحراسة الآمنةالحماية هي فعل أو عملية أو ممارسة حماية الأشخاص من الأذى، والتدابير المعمول بها لتمكين هذه الحماية.38

الملاحظات والمراجع

  1. وغالبًا ما تستخدم مبادرة التنوع والمساواة والإدماج مصطلح الإنصاف بدلًا من المساواة، وإن كان لها معنى مشابه جدًا. انظر الاتفاق العالمي للأمم المتحدة، "التنوع والإنصاف والشمول (DEI)". الاتفاق العالمي للأمم المتحدة. "التنوع والإنصاف والشمول (DEI)." الاتفاق العالمي للأمم المتحدة. تم الوصول إليه في 10 يوليو 2024. https://unglobalcompact.org/take-action/action/dei.
  1. المعهد المعتمد للموظفين والتنمية (CIPD). "المساواة والتنوع والإدماج (EDI) في مكان العمل." صحائف الوقائع، 1 نوفمبر 2022. https://www.cipd.org/uk/knowledge/factsheets/diversity-factsheet/.
  1. هيئة الأمم المتحدة للمساواة بين الجنسين وتمكين المرأة (هيئة الأمم المتحدة للمرأة). "دليل الموارد والأدوات متعددة الجوانب". هيئة الأمم المتحدة للمساواة بين الجنسين وتمكين المرأة (هيئة الأمم المتحدة للمرأة)، 2021. https://www.unwomen.org/en/digital-library/publications/2022/01/intersectionality-resource-guide-and-toolkit.
  1. ميثاق المملكة المتحدة. "ميثاق المملكة المتحدة - إرشادات بشأن المساواة بين الجنسين والإدماج الاجتماعي (GESI)." ميثاق المملكة المتحدة، أبريل 2021. https://f.hubspotusercontent10.net/hubfs/7376512/cp/general/UK%20PACT% 20GESI%2 0Guidance.pdf.
  1. ميلار وكاثرين وجيمس شايرز وتاتيانا تروبينا. "المقاربات الجنسانية للأمن السيبراني: التصميم والدفاع والاستجابة". معهد الأمم المتحدة لبحوث نزع السلاح (UNIDIR)، 2021. https://unidir.org/publication/gender-approaches-to-cybersecurity/.
  1. هانت، وفيفيان، وديكسون-فيلي سوندياتو، وسيليا هوبر، وديل مار مارتينيز ماركيز ماريا، وسارة برينس، وآشلي توماس. "التنوع مهم أكثر: قضية التأثير الشامل." McKinsey & Company، 5 ديسمبر 2023. https://www.mckinsey.com/featured-insights/diversity-and-inclusion/diversity-matters-even-more-the-case-for-holistic-impact#/.
  1. أندروز، آلي. "دليل الممارسات الجيدة لتأسيس الإنصاف والشمول والتنوع كجزء من الاستراتيجية الوطنية للأمن السيبراني." CREST، يناير 2023. https://cmage.crest-approved.org/inclusion-and-diversity.pdf.
  1. جينينغز، نيك. "فك تشفير التنوع: التنوع والشمول في الأمن السيبراني." المركز الوطني للأمن الإلكتروني؛ KPMG، 2020. https://www.ncsc.gov.uk/files/Decrypting-Diversity-v1.pdf.
  1. وكالة الاتحاد الأوروبي للأمن السيبراني ENISA. "#CyberALL - احتضان التنوع، وتمكين الشمولية السيبرانية، والترحيب بوجهات النظر الجديدة لمواجهة التحديات". #CyberALL. تم الوصول إليه في 10 يوليو 2024. https://www.enisa.europa.eu/topics/cybersecurity-education/awareness-campaigns/cyberall.
  1. معهد ماساتشوستس للتكنولوجيا EECS. "النجوم الصاعدة في مجال الإلكترونيات وعلوم الحاسب الآلي" المجتمع والإنصاف، 2024. https://www.eecs.mit.edu/community-equity/rising-stars-in-eecs/.
  1. هاريس وكانديس ومارثا مولالي وروان طومسون. "العلوم للجميع: دمج المساواة والتنوع والشمول في التدريس: مجموعة أدوات للمدرسين". جامعة كارلتون. تم الوصول إليه في 10 يوليو 2024. https://science.carleton.ca/wp-content/uploads/EDI_in_Science_Teac hing_Toolkit-5.pdf.
  1. "إرنست كوسيك وإلين وباتريشيا غيتنغز وكومودي ميسترا. "مستقبل المرونة في العمل." هارفارد بيزنس ريفيو، 28 سبتمبر 2021. https://hbr.org/2021/09/the-future-of-flexibility-at-work.
  1. "النساء في مجال الأمن السيبراني: شابات ومتعلمات ومستعدات لتولي المسؤولية". ISC2, 2018.https://media.isc2.org/-/media/Project/ISC2/Main/Media/documents/research/ISC2-Women-in-Cybersecurity-Report.pdf?rev=d9c1e6269f8d43b19ee8fae5972a1bf5.
  1. كوتينيو، وستيف، وأليكس بولن، وكلير ويل، وكلوي شيرين، وديجون سيلفيرا، وإيبسوس سام دونالدسون، وجيد روزبورو، ومنظور الاقتصاد. "مهارات الأمن السيبراني في سوق العمل في المملكة المتحدة 2023." قسم العلوم والابتكار والتكنولوجيا (المملكة المتحدة)، 2023. https://assets.publishing.service.gov.uk/media/64be95f0d4051a00145a91ec/Cyber_security_skills_in_the_UK_labour_market_2023.pdf.
  1. فاست. "FAST - المتقدمون المستقبليون للعلوم والتكنولوجيا." تم الوصول إليه في 10 يوليو 2024 . https://www.fastprogram.org/.
  1. شايرز وجيمس وبسنت حسيب وأمريت سوالي. "خطاب الكراهية الجنساني وخرق البيانات وتجاوز الدولة". تشاتام هاوس، مايو 2024، 43. https://doi.org/10.55317/9781784135973.
  1. موات، جوان ج. "نحو تصور جديد للتهميش". European Educational Research Journal 14, no. 5 (2015): 454–76. https://doi.org/https://doi.org/10.1177/14749041155898 64.
  1. ISC2. "دليل اللغة الشاملة في مجال الأمن السيبراني." ISC2؛ معهد تشارترد لأمن المعلومات. تم الوصول إليه في 10 يوليو 2024. https://www.isc2.org/-/media/Project/ISC2/Main/Media/documents/dei/DEI-Guide-to-Inclusive-Language-in-Cybersecurity.pdf?rev=862787df9c6f4761acb97bc59cd38530&hash=2C3B15DCDE589109B08B06316DE3EF41.
  1. دونكلي، لورا، وماريسا كونواي، وماريون ميسمر. "النوع الاجتماعي والمراكز الفكرية والدولية: مجموعة أدوات." تشاتام هاوس، فبراير 2021. https://www.chathamhouse.org/sites/default/files/2021-02/2021-02-10-gender-think-tanks-international-affairs-dunkley-et-al_1.pdf.
  1. سلطان، أحمد. "تحسين الوعي بالأمن السيبراني لدى السكان المحرومين." مركز الأمن السيبراني طويل الأمد. تم الوصول إليه في 10 يوليو 2024. https://cltc.berkeley.edu/wp-content/uploads/2019/04/CLTC_Underserved_Populations.pdf.
  1. قانون جامعة نيويورك. "العيادات والتدريب الخارجي." جامعة نيويورك للقانون، 2024. https://www.law.nyu.edu/academics/clinics.
  1. فيليه، سورين "المشاركة المجتمعية الشاملة: 10 ممارسات جيدة." Go Vocal, أغسطس 24, 2023. https://www.govocal.com/blog/6-good-practice-examples-for-inclusive-community-eng agement-enuk.
  1. المعهد المعتمد للموظفين والتنمية (CIPD). "المساواة والتنوع والإدماج (EDI) في مكان العمل." صحائف الوقائع، 1 نوفمبر 2022. https://www.cipd.org/uk/knowledge/factsheets/diversity-factsheet/.
  1. المرجع نفسه.
  1. المرجع نفسه.
  1. دونكلي، لورا، وماريسا كونواي، وماريون ميسمر. "النوع الاجتماعي والمراكز الفكرية والدولية: مجموعة أدوات." تشاتام هاوس، فبراير 2021. https://www.chathamhouse.org/sites/default/files/2021-02/2021-02-10-gender-think-tanks-international-affairs-dunkley-et-al_1.pdf.
  1. إدارة العلوم والابتكار والتكنولوجيا وإدارة الأعمال والطاقة والاستراتيجية الصناعية. "المساواة بين الجنسين في المساعدة الإنمائية الرسمية للبحث والابتكار (ODA)." وزارة العلوم والابتكار والتكنولوجيا ووزارة الأعمال والطاقة والاستراتيجية الصناعية، مايو 2021. https://www.gov.uk/government/publications/gender-equality-in-research-and-innovation-official-development-assistance-oda.
  1. دونكلي، لورا، وماريسا كونواي، وماريون ميسمر. "النوع الاجتماعي والمراكز الفكرية والدولية: مجموعة أدوات." تشاتام هاوس، فبراير 2021. https://www.chathamhouse.org/sites/default/files/2021-02/2021-02-10-gender-think-tanks-international-affairs-dunkley-et-al_1.pdf.
  1. إيمرسون-كيلر، وريبيكا، وأمريت سوالي، وإستير نايلور. "دمج النوع الاجتماعي في بناء القدرات في مجال مكافحة الجريمة السيبرانية: مجموعة أدوات." Chatham House، يوليو 2023، 45. https://doi.org/https://doi.org/10.55317/9781784135515.
  1. المرجع نفسه.
  1. إدارة العلوم والابتكار والتكنولوجيا وإدارة الأعمال والطاقة والاستراتيجية الصناعية. "المساواة بين الجنسين في المساعدة الإنمائية الرسمية للبحث والابتكار (ODA)." وزارة العلوم والابتكار والتكنولوجيا ووزارة الأعمال والطاقة والاستراتيجية الصناعية، مايو 2021. https://www.gov.uk/government/publications/gender-equality-in-research-and-innovation-official-development-assistance-oda.
  1. دونكلي، لورا، وماريسا كونواي، وماريون ميسمر. "النوع الاجتماعي والمراكز الفكرية والدولية: مجموعة أدوات." تشاتام هاوس، فبراير 2021. https://www.chathamhouse.org/sites/default/files/2021-02/2021-02-10-gender-think-tanks-international-affairs-dunkley-et-al_1.pdf.
  1. إدارة العلوم والابتكار والتكنولوجيا وإدارة الأعمال والطاقة والاستراتيجية الصناعية. "المساواة بين الجنسين في المساعدة الإنمائية الرسمية للبحث والابتكار (ODA)." إدارة العلوم والابتكار والتكنولوجيا وإدارة الأعمال التجارية والطاقة والاستراتيجية الصناعية، مايو 2021. https://www.gov.uk/government/publications/gender-equality-in-research-and-innovation-official-development-assistance-oda.
  1. دونكلي، لورا، وماريسا كونواي، وماريون ميسمر. "النوع الاجتماعي والمراكز الفكرية والدولية: مجموعة أدوات." تشاتام هاوس، فبراير 2021. https://www.chathamhouse.org/sites/default/files/2021-02/2021-02-10-gender-think-tanks-international-affairs-dunkley-et-al_1.pdf.
  1. هيئة الأمم المتحدة للمساواة بين الجنسين وتمكين المرأة (هيئة الأمم المتحدة للمرأة). "دليل الموارد والأدوات متعددة الجوانب". هيئة الأمم المتحدة للمساواة بين الجنسين وتمكين المرأة (هيئة الأمم المتحدة للمرأة)، 2021. https://www.unwomen.org/en/digital-library/publications/2022/01/intersectionality-resource-guide-and-toolkit.
  1. إيمرسون-كيلر، وريبيكا، وأمريت سوالي، وإستير نايلور. "دمج النوع الاجتماعي في بناء القدرات في مجال مكافحة الجريمة السيبرانية: مجموعة أدوات." تشاتام هاوس، يوليو 2023، 45. https://doi.org/https://doi.org/10.55317/9781784135515.
  2. المرجع نفسه.
  3. المرجع نفسه.

نبذة عن برنامج ندوات الأمن السيبراني من Google.org

يدعم برنامج ندوات الأمن السيبراني من Google.org دورات ندوات الأمن السيبراني في جامعات مختارة وغيرها من مؤسسات التعليم العالي المؤهلة في أوروبا والشرق الأوسط وأفريقيا، لمساعدة الطلاب على معرفة المزيد عن الأمن السيبراني واستكشاف مسارات في هذا المجال. يدعم البرنامج بنشاط توسيع نطاق التدريب في مجال الأمن السيبراني في الجامعات، لبناء القوى العاملة المتنوعة اللازمة لمساعدة المنظمات الأكثر عرضة للخطر على منع الهجمات السيبرانية المحتملة. كما يعالج البرنامج المخاطر الجديدة الناجمة عن الذكاء الاصطناعي (AI)، ويزود الطلاب بفهم التغييرات القائمة على الذكاء الاصطناعي في مشهد التهديدات السيبرانية ويساعدهم على دمج الذكاء الاصطناعي بفعالية في تدابير الأمن السيبراني العملية.

يُتوقع من الجامعات المشاركة أن تعمل بنشاط على تعزيز المساواة والتنوع والشمول في برامجها. وينبغي لها أن تشجع المشاركة القوية للأفراد من خلفيات متنوعة وأن تخلق بيئة شاملة للتعليم، وبالتالي إثراء تجربة التعلم الشاملة وتعزيز مجتمع الأمن السيبراني.

Authors

James Shires

Co-Director, Community Trustee

Max Smeets

Co-Director, Community Trustee

Alina Meyer

EDI Consultant

Beth Whittaker

Analyst

YuYing Mak

Project Officer

Thank you! RSVP received for دليل حول المساواة والتنوع والإدماج (EDI) في تعليم الأمن السيبراني

Thank you for applying! We will be in touch.

Thank you for signing up to our newsletter!

Apply for: دليل حول المساواة والتنوع والإدماج (EDI) في تعليم الأمن السيبراني

دليل حول المساواة والتنوع والإدماج (EDI) في تعليم الأمن السيبراني

جاري التحميل...

جاري التحميل…