By visiting our site, you agree to our privacy policy regarding cookies, tracking statistics, etc.
يقدم هذا الدليل لمحة عامة عن أفضل الممارسات لدمج المساواة والتنوع والشمول (EDI) في التعليم العملي للأمن السيبراني، وخاصة في برنامج ندوات الأمن السيبراني من Google.org.
نوجز أولاً ما نعنيه بالتعليم الإلكتروني المتكامل، وسبب أهمية التعليم الإلكتروني المتكامل لتعليم الأمن السيبراني. لا يقتصر الأمر على أن النهج الذي يركز على التبادل الإلكتروني للبيانات هو الشيء الصحيح الذي يجب القيام به، لأنه يدعم حقوق الإنسان ويعززها، ولكنه مفيد أيضًا للنتائج التعليمية. ثم نوضح بعد ذلك كيف أن اعتبارات التبادل الإلكتروني للبيانات ذات صلة طوال دورة حياة برنامج ندوات الأمن السيبراني من Google.org، ونوضح كيف يمكن للمؤسسات أن تعزز أهداف التبادل الإلكتروني للبيانات دون الإفراط في جمع البيانات الشخصية. نقوم بتضمين قائمة بالموارد الإضافية وملحق حول التعريفات في النهاية لمزيد من المراجع.
يستغرق دمج التبادل الإلكتروني للبيانات بعض الوقت، ويتطلب أحياناً موارد بشرية ومالية إضافية. نحن نشجعك بشدة على اتخاذ خطوات نحو دمج التبادل الإلكتروني للبيانات في أكبر عدد ممكن من المجالات، في أقرب وقت ممكن. من خلال تنفيذ التبادل الإلكتروني للبيانات في التعليم العملي للأمن السيبراني، فإنك لا تقوم فقط بتحسين بيئة التعلم لطلابك وموظفيك، بل تساهم أيضاً في مستقبل أفضل لصناعة الأمن السيبراني.
هذا الدليل موجه في المقام الأول للجامعات ومؤسسات التعليم العالي الأخرى التي تدير حاليًا أو تفكر في تقديم ندوات الأمن السيبراني من Google.org في مؤسساتها. وهو موجه لأعضاء هيئة التدريس وأبطال مبادرة التعليم الإلكتروني في هذه البرامج. وبالإضافة إلى برنامج ندوات الأمن السيبراني في Google.org، قد يكون هذا الدليل مناسبًا أيضًا للمؤسسات الأخرى المشاركة في التعليم العملي للأمن السيبراني.
EDI هو اختصار لـ "المساواة والتنوع والشمول" (المعروف أيضًا باسم DEI).1 يمكن أن يساعد تطبيق EDI في استراتيجيات وممارسات الجامعة في تعزيز بيئة تمثيلية وشاملة للطلاب وأعضاء هيئة التدريس.2
المساواة |
تضمن المساواة حصول الجميع، بغض النظر عن خصائصهم الشخصية، على نفس الفرص بغض النظر عن خصائصهم الشخصية. قد تصادف أيضًا مصطلح الإنصاف. تشير المساواة إلى الاعتراف بالحواجز غير المتكافئة أمام الفرص والموارد التي قد يواجهها شخص ما وحلها. |
التنوع |
يتضمن التنوع الاعتراف بالخلفيات والخبرات والمعارف المختلفة التي يمتلكها الفرد وتقديرها. |
التضمين |
يتضمن الدمج تهيئة بيئة يمكن للأفراد فيها أن يكونوا على طبيعتهم وأن يعبروا عن آرائهم ويتبادلوها وأن يتم الترحيب بالاختلافات بين الأفراد وتشجيعها. |
من المهم مراعاة التنوع بأوسع معانيه. ويتجاوز ذلك العناصر المعتادة المتمثلة في العرق والأصل الإثني والدين والعمر والقدرة/العجز والتوجه الجنسي ليشمل عوامل مثل التعليم والخلفية الاجتماعية والاقتصادية ووضع المهاجرين/ اللاجئين، والتنوع الجغرافي (ريفي أو حضري)، والتنوع الثقافي واللغوي والتنوع من حيث طرق التفكير والنظر إلى العالم، بما في ذلك على سبيل المثال لا الحصر التنوع العصبي.
هناك إطار عمل شامل آخر يجب أخذه بعين الاعتبار وهو التقاطع. يمكن النظر إلى التقاطعية كنظرية أو منهجية أو نموذج أو عدسة أو إطار عمل يساعدك على تطبيق عنصر الشمولية في عملك. ويتعلق الأمر في جوهره بالاعتراف بالهويات المتعددة والمتقاطعة التي يمتلكها كل شخص (مثل العمر والجنس والتوجه الجنسي والعرق والجنسية والجنسية وحالة الهجرة والإعاقة والدين والعرق والتعليم وحالة الفقر والموقع الجغرافي (ريفي/حضري) والحالة العائلية وما إلى ذلك) وكيف يشكل هذا التعقيد جزءًا من تجربة الشخص المعيشية.
ويمكن أن تؤدي هذه الهويات المتعددة إلى تفاقم أشكال التهميش أو التمييز القائمة. فعلى سبيل المثال، ستواجه المرأة المسنة والمعوقة التي تعيش في منطقة ريفية نائية تحديات وأشكالاً مختلفة من التمييز المحتملة مقارنة بالمرأة الحضرية الشابة القادرة جسدياً، وتتضافر هذه العناصر المختلفة من العمر والقدرة والجنس والجغرافيا، من بين عوامل الهوية الأخرى لتشكل هويتها وكيفية حصولها على الخدمات. من المهم أن يتم النظر في الأجزاء المتعددة والمتداخلة من هويات النساء والرجال، وهوية الشخص وعلاقته بالسلطة في التعليم في مجال الأمن السيبراني.
ومن المبادئ الأخرى ذات الصلة مبدأ "لا ضرر ولا ضرار".4 في بعض الأحيان يمكن للبرامج أن تعزز عن غير قصد القوالب النمطية أو المعايير والمواقف الاجتماعية أو الثقافية التي تعزز التمييز أو عدم المساواة. تتمثل إحدى الاستراتيجيات المخففة في بناء فريق متنوع لتصميم البرنامج وتنفيذه.
أولاً، إن التبادل الإلكتروني للبيانات مهم في حد ذاته. حيث أن تطبيق مبدأ التبادل الإلكتروني للبيانات في مكان العمل والفصول الدراسية يخلق بيئة إيجابية حيث يمكن للأشخاص ذوي الخلفيات المختلفة العمل معاً والتعلم من بعضهم البعض. كما أنه مفيد للطلاب وأعضاء هيئة التدريس، ويتماشى مع التوقعات المجتمعية الأوسع نطاقاً بأن يكون مكان العمل والمؤسسات التعليمية شاملة للجميع.
وثانيًا، إن اتخاذ تدابير استباقية نحو التبادل الإلكتروني للبيانات يجعل المنظمات والأفراد أكثر إنتاجية ويحسن الأمن السيبراني.5 ولا يقتصر الأمر على أن نهج التبادل الإلكتروني للبيانات هو الشيء الصحيح الذي يجب القيام به، ويعزز النهج القائم على حقوق الإنسان في التعليم، بل إنه مفيد أيضًا لنتائج البرامج ويعزز عملية صنع القرار. وقد ثبت أن المنظمات الأكثر تنوعًا تحقق أداءً أفضل وتتخذ قرارات أفضل. وعلى وجه الخصوص، هناك قبول ودليل على أن المساواة بين الجنسين تعزز ظروف عمل أفضل، وقرارات أفضل، وإنتاجية أفضل، ونتائج بحثية أفضل، وسياسات وحوكمة أفضل.
والعكس صحيح أيضاً. فقد يؤدي عدم وجود معرفة وتحليل كافيين لتحديات واحتياجات الفئات المستهدفة والمستفيدين إلى اعتماد حلول غير مناسبة أو جزئية لهذه المشاكل والاحتياجات. لذلك من المهم إبقاء اعتبارات مبادرة التعليم من أجل التنمية المستدامة في طليعة التصميم التعليمي لجعلها أكثر استجابة لاحتياجات جميع المشاركين، الأمر الذي سيؤدي بدوره إلى خلق تعلم أكثر قوة وشمولية واستدامة.
في نهاية المطاف، سيؤدي تعزيز بيئة متساوية ومتنوعة وشاملة لأعضاء هيئة التدريس والطلاب داخل الجامعات والصناعة إلى جذب المواهب المتنوعة والمساعدة في النهوض بمجال الأمن السيبراني. ومن شأن خلق بيئة شاملة في الجامعات أن يحسّن من ثقافة الأمن السيبراني في الصناعات المستقبلية التي يعمل فيها الطلاب، مما سيكون له آثار إيجابية على تلك الصناعات.6
يستغرق تضمين التبادل الإلكتروني للبيانات وقتاً، ويتطلب أحياناً موارد بشرية ومالية إضافية. ليس من المتوقع أن تقوم بتطبيق التبادل الإلكتروني للبيانات في جميع مجالات تعليم الأمن السيبراني على جميع المستويات. ومع ذلك، فإننا نشجعك بشدة على اتخاذ خطوات نحو دمج التبادل الإلكتروني للبيانات في أكبر عدد ممكن من المجالات، في أقرب وقت ممكن. من خلال تنفيذ التبادل الإلكتروني للبيانات في التعليم العملي للأمن السيبراني، فإنك لا تقوم فقط بتحسين بيئة التعلم لطلابك وموظفيك، ولكنك تساهم أيضًا في مستقبل أفضل لصناعة الأمن السيبراني.
إن إجراء تقييم أساسي للمساواة بين الجنسين والإدماج الاجتماعي (يشار إليه أحيانًا باسم تقييم المساواة بين الجنسين والإدماج الاجتماعي) لمحتوى ومنهجية ونهج الحلقات الدراسية الخاصة بك لا يجب أن يكون مكلفًا أو في الوقت المناسب - فهو ينطوي فقط على تخصيص بعض الوقت للنظر في عناصر التنوع في الحلقات الدراسية الخاصة بك وكذلك لوجستيات تقديم الحلقات الدراسية.
فيما يلي بعض الأسئلة التي يجب أخذها في الاعتبار:
الجدولة الزمنية المراعية |
هل يتم تقديم الحلقة الدراسية في وقت مناسب للطلاب/المشاركين للوصول إلى الحلقات الدراسية؟ |
مسؤوليات الرعاية |
إذا كان التسليم شخصيًا، فهل هناك أي أحكام يمكن اتخاذها لرعاية الأطفال أو مسؤوليات الرعاية الأخرى أثناء الندوات؟ |
الوصول المادي |
هل ستشكل مخاوف النقل أو إمكانية الوصول أو السلامة عائقاً أمام المشاركة؟ |
المشاركة المتساوية |
ما هي التعديلات اللازمة لضمان الوصول المادي أو عن بُعد لأولئك الذين يعانون من إعاقات جسدية أو بصرية أو سمعية أو الطلاب ذوي التنوع العصبي الذين قد يحتاجون إلى تعديلات/ترتيبات تيسيرية؟ |
يعتبر التبادل الإلكتروني للبيانات وثيق الصلة عبر دورة حياة الحلقة الدراسية للأمن السيبراني بأكملها (انظر الشكل أدناه). أولاً، إنه وثيق الصلة بأعضاء هيئة التدريس وإدارة الحلقة الدراسية، بما في ذلك المدرسين والمديرين والمدربين. ثانياً، إنه وثيق الصلة بالطلاب المشاركين في الحلقات الدراسية، حيث يتعلمون من الموارد والفصول والأنشطة التي توفرها الجامعة. ثالثاً، إنها ذات صلة بمنظمات المجتمع المحلي (LCOs)، التي تتلقى المساعدة في مجال الأمن السيبراني من هؤلاء الطلاب.
وقد أجرى المركز الوطني للأمن السيبراني في المملكة المتحدة (NCSC) أبحاثًا رائدة في مجال التنوع في صناعة الأمن السيبراني في المملكة المتحدة.8 وفي الاتحاد الأوروبي، دعت وكالة الأمن السيبراني الأوروبية (ENISA) إلى الإدماج وإزالة التحيزات من خلال حملة #CyberAll.9 وعلى المستوى التعليمي، هناك العديد من المبادرات الجامعية في المجالات ذات الصلة. ومن الأمثلة على ذلك مشروع "النجوم الصاعدة"، الذي أُطلق لأول مرة في معهد ماساتشوستس للتكنولوجيا في عام 2012، حيث يشارك الطلاب من المجموعات الممثلة تمثيلاً ناقصاً المهتمين بمهنة أكاديمية في علوم الحاسوب أو الهندسة الكهربائية في ورشة عمل.10
ويساعد ضمان وجود منظور للتبادل الإلكتروني للبيانات في المراحل المبكرة من تصميم الحلقات الدراسية على معالجة القضايا الأكثر ملاءمة لمجموعات مستهدفة محددة ويتيح التخطيط السليم.
بالإضافة إلى كونها ذات صلة بجميع العناصر الثلاثة لتصميم البرامج، فإن مبادرة التعليم من أجل التنمية هي قضية فردية وتنظيمية ونظامية في آن واحد:
بشكل فردي |
يتعلق مؤشر الضعف الجنسي بهوية الفرد وعرضه الذاتي، بما في ذلك وجهات نظره وقراراته الشخصية. |
من الناحية التنظيمية |
تتعلق بالتبادل الإلكتروني للبيانات بالسياسات والممارسات التي تضعها المؤسسات، بما في ذلك تلك التي تتناول صراحةً اعتبارات التبادل الإلكتروني للبيانات وتلك التي تؤثر عليها بشكل غير مباشر (بدءًا من سياسات التحرش وسوء المعاملة إلى عقود العمل وساعات العمل). |
بشكل منهجي |
يتعلق مؤشر المساواة في التعليم بالسياقات الاجتماعية والوطنية الأوسع نطاقًا التي تؤثر على فرص حياة الأفراد، بما في ذلك العنصرية المنهجية أو التحيز الجنسي، والقضايا السكانية مثل الهجرة القسرية، ونقاط سياسية أو ثقافية معينة. |
من المهم فهم التداخل بين هذه الفئات، وكذلك كيفية تأثير القرارات المتخذة في إحدى الفئات على فئة أخرى. وكما تم تقديمه سابقاً، يُعرف التأثير المتداخل للجوانب المختلفة لهوية الشخص على تجربته الإجمالية في مؤسسة أو نظام ما باسم التقاطع. من خلال برنامج ندوات الأمن السيبراني من Google.org، يمكنك من خلال برنامج ندوات الأمن السيبراني من Google.org، تشكيل القرارات الفردية والجماعية لإثراء فهم الطلاب لمجال الأمن السيبراني بشكل أفضل، مع جعل البيئة والفصول الدراسية أكثر تنوعًا.
يمكنك تحسين EDI دون الإفراط في جمع البيانات الشخصية. ضع في اعتبارك ما يلي:
الوعي المؤسسي |
إن رصد التقدم المحرز في مجال التبادل الإلكتروني للبيانات داخل مؤسستك مفيد في فهم ما هو ناجح وما هو غير ناجح. ومع ذلك، يجب توخي الحذر بشأن كيفية جمع البيانات وتخزينها لضمان التزام المؤسسة بقوانين الاتحاد الأوروبي أو القوانين المحلية وعدم تعرض الأفراد الذين قدموا البيانات للخطر. |
الامتثال لـ gdpr |
يجب على المؤسسات ممارسة السلطة التقديرية فيما يتعلق ببيانات رصد المساواة التي تجمعها وكيفية جمعها. إذا كان الشخص أو المؤسسة التي تجمع البيانات قادرة على تحديد هوية الشخص الذي جُمعت بياناته، فإن بيانات المساواة تعتبر بيانات شخصية بموجب اللائحة العامة لحماية البيانات (GDPR) وتكون محمية. |
الهويّة |
لا تعتبر البيانات مجهولة المصدر، أي البيانات التي لا يمكن تحديد هوية الشخص (الأشخاص) التي تنسبها إليه، بيانات شخصية بموجب اللائحة العامة لحماية البيانات. يجب توخي الحذر لضمان عدم إمكانية عزو البيانات مجهولة المصدر إلى الشخص (الأشخاص) التي تتعلق بها. |
سياسات رصد المساواة |
يجب على الجامعات الرجوع إلى سياساتها الخاصة برصد المساواة والتشريعات ذات الصلة للتأكد من أنها تتوافق مع جميع قوانين حماية البيانات ذات الصلة. |
تسأل الأقسام التالية عن من وماذا وكيف يتم دمج التبادل الإلكتروني للبيانات في ثلاث خطوات رئيسية:
الخطوة 1: إدي في فريق جامعتك
من؟ | بناء بيئة شاملة بين أعضاء هيئة التدريس والطلاب. |
ماذا؟ | إنشاء حلقات دراسية شاملة بأساليب ومناهج يسهل الوصول إليها. |
كيف؟ | خلق بيئة مفتوحة للتغلب على الحواجز التي يواجهها الموظفون وأصحاب العمل في مكان العمل. |
الخطوة 2: إدي في تعليم الطلاب
من؟ | اسعَ إلى زيادة التنوع في المشاركة في ندواتك وتكييف طريقة تقديمها مع الجمهور المستهدف. |
ماذا؟ | ضع في اعتبارك ما إذا كانت موادك تعزز القوالب النمطية السلبية واللغة والمصطلحات المستخدمة والحساسية الثقافية والشمولية وإمكانية الوصول. |
كيف؟ | زيادة المرونة لاستيعاب احتياجات الطلاب والموظفين. |
الخطوة 3: مبادرة تبادل البيانات الإلكترونية ومنظمات المجتمع المحلي (LCOs)
من؟ | إعطاء الأولوية لتأثير التبادل الإلكتروني للبيانات الإلكترونية عند اختيار شركات الاتصال المحلية. |
ماذا؟ | التأكيد على بيئة تعليمية غير هرمية وأهمية المشاركة في الإبداع مع مكاتب التنسيق المحلية. |
كيف؟ | ضمان أن تكون المشاركة مع مكاتب التنسيق المحلية شاملة لكل من الطلاب ومكاتب التنسيق المحلية. |
وسيساعد دمج معهد التعليم الإلكتروني ضمن قيادة الحلقات الدراسية للأمن السيبراني في بناء بيئة شاملة بين أعضاء هيئة التدريس، وسيعكس مجال الأمن السيبراني للطلاب بشكل أفضل، كما سيعزز المشاركة والتجاوب من جميع الطلاب.
أشياء يجب مراعاتها عند تشكيل فريقك:
التعاون بين الأقسام المختلفة |
إن الطريقة التي نفكر بها في الأمن السيبراني آخذة في التغير، ويمكن أن يكون الاستفادة من الخبرات الموجودة في الأقسام الأخرى طريقة ممتازة لتعكس نهجاً واسعاً لتعليم الأمن السيبراني. قد يشمل ذلك استشارة الزملاء من قسم السياسة، لتوسيع المعرفة بالعواقب السياسية للأمن السيبراني عبر بيئات مختلفة، أو قسم الدراسات الجنسانية، لمناقشة الآثار الجنسانية لهذا العمل، أو قسم القانون لفهم الآثار المترتبة على السياسات، أو قسم الفلسفة للأخلاقيات العملية. |
هيكل الفريق |
يمكن أن يساعد تخصيص بعض الوقت للنظر في هيكل الفريق، بما في ذلك القيادة والتدريس والموظفين غير التدريسيين، في تعزيز بيئة شاملة ومنفتحة. وكما لوحظ سابقاً، فإن تشكيل فريق متنوع مفيد للمخرجات. وبالمثل، فإن تشجيع التواصل المفتوح بين أعضاء هيئة التدريس وغير التدريسيين المشاركين في ندوة الأمن السيبراني سيساعد في الإبلاغ عن الملاحظات والاستجابة لها ويساهم في خلق بيئة عمل إيجابية ومحسنة. |
بالإضافة إلى ذلك، يمكن اتخاذ خطوات لتضمين التبادل الإلكتروني للبيانات داخل الفريق:
خلق الوعي |
تأكد من فهم الموظفين لماهية التبادل الإلكتروني للبيانات والغرض منه وكيف يمكنهم المشاركة في تحسين ثقافة التبادل الإلكتروني للبيانات. |
بناء رؤية |
في وضع رؤية لما سيبدو عليه معهد تطوير التعليم الإلكتروني بين فريق التدريس وغير التدريسي، وضمن المواد التعليمية للطلاب المشاركين في ندوة الأمن السيبراني. |
التواصل مع الآخرين وتشجيعهم |
ابحث عن طرق لتوصيل أهدافك وإنجازاتك. يمكن أن يتم ذلك داخلياً بين الطلاب والموظفين، أو خارجياً على الموقع الإلكتروني لقسمك أو وسائل التواصل الاجتماعي. |
الإعلان عن ندوات الأمن السيبراني على نطاق واسع |
استخدم أساليب مبتكرة ومختلفة لضمان وصولها إلى مجموعة متنوعة من المشاركين المحتملين. |
يمكن دمج التعليم الإلكتروني في أساليب ومناهج التدريس. عند إنشاء الحلقة الدراسية، يجب عليك وضع برنامج شامل وجذاب للطلاب. على سبيل المثال، تقدم جامعة كارلتون مجموعة أدوات لدمج التعليم من أجل التنمية المتكاملة في المناهج الدراسية والتدريس.11
تقترح مجموعة الأدوات هذه الاعتبارات التالية:
يجب أن تفكر في التدريب/التوعية في مجال مصطلحات التبادل اإللكتروني للبيانات. على سبيل المثال، يجب أن يتعلم جميع المدربين/الميسرين الفرق بين اللغة "المراعية للنوع الاجتماعي" و"المحايدة جنسانياً" و"المحايدة جنسانياً" و"التحويلية بين الجنسين" لفهم كيف يمكن للغة أن تديم التحيز والتمييز. تجنب استخدام القوالب النمطية الضارة واللغة التمييزية بين الجنسين التي تحط من قدر النساء أو الرجال أو الأشخاص غير المطابقين للنوع الاجتماعي أو تتجاهلهم.
تأمل بعض التعريفات أدناه، وراجع الملحق للاطلاع على التعريفات والمزيد من التفاصيل.
لغة تراعي الفوارق بين الجنسين | ضمان مناقشة النوع الاجتماعي بشكل مناسب |
لغة محايدة بين الجنسين | ليس محددًا للجنس |
اللغة التحويلية بين الجنسين | تغيير التفكير المتحيز |
إن تهيئة بيئة شاملة ومفتوحة لأعضاء فريقك أمر مهم للتغلب على الحواجز التي يواجهها الموظفون وأصحاب العمل في مكان العمل.
اعتمدت العديد من المؤسسات سياسات عمل مرنة، مما يتيح للموظفين الفرصة لوضع جدول زمني يساعدهم على الحفاظ على التوازن بين العمل والحياة الشخصية والوفاء بمسؤولياتهم خارج المكتب. يشير مصطلح العمل المرن إلى أي ترتيبات عمل تتيح المرونة في مكان العمل ومدته وموعده.
تشمل الخيارات الممكنة ما يلي:
يجب أن يتم إبلاغ الموظفين بخيارات ترتيبات العمل للموظفين بوضوح، وأن تكون متاحة للجميع. يجب أن تكون السياسات واضحة وسهلة الفهم، حتى لا يشعر الموظفون بالانعزال عن اختيار العمل المرن كخيار.12
بالإضافة إلى ذلك، عند عقد الاجتماعات والتدريس داخل الحرم الجامعي، تأكد من أن المباني والغرف متاحة لجميع أعضاء الفريق الحاضرين. ويتجاوز ذلك مسائل الوصول المادي ليشمل أي ترتيبات تيسيرية سمعية أو بصرية أو بصرية أو إضاءة أو تكنولوجية مطلوبة لمن يعانون من إعاقة سمعية أو بصرية أو لغوية أو غيرها من الإعاقات أو الاحتياجات العصبية المتنوعة.
يعكس طلاب الأمن السيبراني والمجالات ذات الصلة القوى العاملة المستقبلية في مجال الأمن السيبراني. أفاد استطلاع معروف أجرته شركة ICS2 أن النساء يمثلن 24% فقط من القوى العاملة في مجال الأمن السيبراني، وهو تحسن من 11% في عام 2017.13 ومع ذلك، لا تزال العديد من المجموعات ممثلة تمثيلاً ناقصاً في هذا المجال، مع وجود اختلافات ملحوظة بين الجنسين. تمثل النساء الآسيويات 8% من القوى العاملة، والنساء السوداوات 9% والنساء من أصل إسباني 4%. وتظهر أرقام مماثلة في الجامعات.
في حين أن الفجوات بين الجنسين بين الطلاب تختلف من جامعة إلى أخرى، فقد وجدت دراسة أجرتها وزارة العلوم والابتكار والتكنولوجيا في المملكة المتحدة (DSIT) لفحص التعليم الجامعي في مجال الأمن السيبراني أن 12% فقط من طلاب المرحلة الجامعية و23% من طلاب الدراسات العليا في مجال الأمن السيبراني هم من الإناث.14
تتبنى العديد من الجامعات والصناعات استراتيجيات لمعالجة هذه الفجوات، بما في ذلك التوعية لتشجيع النساء والفتيات على الانخراط في مجالات العلوم والتكنولوجيا والهندسة والرياضيات بشكل عام، أو في مجال الأمن السيبراني على وجه التحديد. ومن الأمثلة على ذلك برنامج "المتقدمون المستقبليون للعلوم والتكنولوجيا" (FAST) في جامعة كاليفورنيا بيركلي، حيث يقوم العلماء والتقنيون والفنانون والمهندسون والمهندسون و
يتواصل علماء الرياضيات (STEAM) مع طلاب المدارس الثانوية للعمل على مشاريع وتشجيع الطلاب من خلفيات متنوعة على الانخراط في مهن العلوم والتكنولوجيا والهندسة والفنون والرياضيات.15
إن التنوع في مجال الأمن السيبراني يتحرك في اتجاه إيجابي، ولكن يمكن اتخاذ المزيد من الإجراءات لتعزيز التنوع بين الدفعات الحالية والمستقبلية، وكذلك لتشجيع الطلاب من خلفيات غير تقنية على اعتبار الأمن السيبراني خياراً مهنياً.
بعض الأسئلة التي يجب مراعاتها فيما يتعلق بضمان تنوع المشاركة في الحلقات الدراسية:
يجب أن يكون اختيار المداخل الصحيحة لإثارة المشاركة من الاعتبارات ذات الأولوية لفريق التدريب. وينبغي أن تسترشد هذه النتيجة لاحقاً بأي تغيير ضروري في المواد التدريبية وإدراجها في الملاحظات التيسيرية للتدريب.
فيما يلي بعض النصائح الإضافية لفريق التدريب الخاص بك:
اطلب ملاحظات من الطلاب، وفكر فيها واستجب لها.
تعتبر المواد التعليمية حاسمة في وضع ودعم أهداف مبادرة تبادل البيانات الإلكترونية، ويمكن أن تساعد في بناء فهم متنوع وشامل للأمن السيبراني بين الطلاب والموظفين. يجب على الجامعات النظر بعناية في الرسائل الكامنة وراء ما يتم تدريسه واللغة المستخدمة.
فيما يلي بعض الأسئلة التي يجب أخذها في الاعتبار عند اختيار وتدريس مواد دورات الأمن السيبراني:
هل تعزز المواد سلباً القوالب النمطية؟ |
في مواد الدورة التدريبية والقراءات المخصصة، استخدم مواد مصدرية من مؤلفين من خلفيات مختلفة لمواجهة الصور النمطية لمن يعمل في مجال الأمن السيبراني. عند تصميم محاضراتك، يعد دمج صور متنوعة في شرائح المحاضرات طريقة بسيطة لتمثيل مجال الأمن السيبراني بشكل أفضل، ومواجهة الصور النمطية، وتحسين الشعور بالتعليم الإلكتروني في الفصل الدراسي. كن حذرًا من المواد التي يتم إنشاؤها بالذكاء الاصطناعي، حيث أن المحتوى الذي يتم إنشاؤه بالذكاء الاصطناعي مستمد من مواد على الإنترنت، وبعضها متحيز جنسيًا/متحيز/مُجندَر جنسانيًا. يمكن أن يعزز المحتوى الذي يتم إنشاؤه بالذكاء الاصطناعي، إذا تم استخدامه دون عناية، القوالب النمطية الضارة عن غير قصد، ويديم المحتوى التمييزي أو الضار. |
هل تعكس موضوعاتك اتساع المجال؟ |
بالإضافة إلى المواضيع التقنية، يمكن أن تدمج الحلقات الدراسية حول الأمن السيبراني مواضيع تتعلق بالتبادل الإلكتروني للبيانات، بما في ذلك أخلاقيات الأمن السيبراني، والآثار المترتبة على السياسات، وتاريخ هذا المجال والشخصيات المؤثرة. يمكن أن ترتبط تهديدات الأمن السيبراني الأخرى مباشرةً بخصائص التبادل الإلكتروني للبيانات.16 على سبيل المثال، تواجه النساء (خاصةً الملونات) مستوى غير متناسب من المضايقات والإساءات عبر الإنترنت. يجب أن يكون تكريس ممارسات الحماية الجيدة على الإنترنت أولوية في جميع برامج تعليم الأمن السيبراني. |
هل المواد شاملة؟ |
وينبغي تفسير الإدماج على نطاق واسع، وينبغي أن يشمل ضمان التنوع الجنساني والعرقي والديني وكذلك تنوع الخلفيات والآراء وتنوع الأعمار وتنوع وضع المهاجرين والأقليات الدينية أو العرقية. التأكيد على اتباع نهج متعدد الجوانب، مع مراعاة أشكال التمييز المختلفة والمركبة التي تواجهها الفئات المهمشة.17 |
هل اللغة والمصطلحات شاملة؟ |
تتخذ العديد من الجهات الفاعلة في مجال الأمن السيبراني خطوات للتفكير في العديد من مصطلحات الأمن السيبراني التقليدية وإعادة صياغتها، مثل "القائمة البيضاء" و"القائمة السوداء". تُستخدم القائمة البيضاء للإشارة إلى شيء "جيد"، بينما تُستخدم القائمة السوداء للإشارة إلى شيء "سيء". الكلمات البديلة التي يمكنك استخدامها بدلاً من ذلك هي "قائمة السماح" أو "قائمة الحظر". للمزيد من الأمثلة، راجع دليل ICS2 للغة الشاملة في الأمن السيبراني.18 يمكن للغة أن تعمل على تعزيز أو إدامة عدم المساواة والتمييز وديناميكيات السلطة القائمة، وبالتالي فإن الوعي باختيار الكلمات طوال الوقت أمر بالغ الأهمية. يجب التحقق من جميع اللغات المستخدمة في الحلقات الدراسية باستخدام أحدث المصطلحات المتعلقة بالتعليم من أجل التنمية المتكاملة. وينبغي إضافة الآثار المترتبة على التعليم من أجل التنمية المتكاملة للمواضيع التي تتم مناقشتها (خاصة تلك التي قد لا تكون واضحة للطلاب) إلى منهج الحلقات الدراسية. |
هل المواد حساسة ثقافياً؟ |
يجب على جميع موظفي الجامعات والمدربين/ المدربين/ المدربين التأكد من أنهم على دراية بالاختلافات الثقافية ونقاط الاحتكاك، مع العلم أن مناقشات التبادل الإلكتروني للبيانات يمكن أن تكون حساسة للغاية ويمكن أن تثير الانزعاج والنقاش. يجب أن تكون الحلقات الدراسية مصممة خصيصاً للجمهور وقادرة على التكيف والاستجابة للخصوصيات الإقليمية السياقية. |
هل يمكن الوصول إلى المواد؟ |
اعتمادًا على هيكل الحلقة الدراسية الخاصة بالأمن السيبراني، قد يكون لديك طلاب مشاركون بمستويات مختلفة من المعرفة. يمكن دعم الطلاب من خلال توفير قراءات أساسية إضافية مناسبة لمستواهم المعرفي، ومن خلال الاتصال بفرق التدريس للطلاب إذا كانوا بحاجة إلى دعم تعليمي إضافي. وبالإضافة إلى ذلك، ينبغي اتخاذ تدابير لضمان حصول الطلاب على مواد الدورة التدريبية على قدم المساواة، بما في ذلك الكتب الدراسية والموارد والمعدات. يجب أن يشمل ذلك أيضًا اعتبارات إمكانية الوصول للطلاب ذوي الإعاقة أو الطلاب ذوي التنوع العصبي، حيث قد تتطلب كلتا المجموعتين ترتيبات تيسيرية إضافية يجب أخذها في الاعتبار والتخطيط لها مسبقًا. يتعلق ذلك بالتعليم الشخصي والتعليم عبر الإنترنت. تتجاوز متطلبات سهولة الوصول إلى ما هو أبعد من أحكام الوصول المادي مثل الممرات المنحدرة (لإمكانية الوصول المادي) ويجب أن تتضمن أحكامًا خاصة بمترجمي لغة الإشارة إن أمكن. بالنسبة للتدريب عبر الإنترنت ومحتوى الويب، تأكد من أن المحتوى متاح أيضًا بصيغة تناسب الأشخاص ذوي صعوبات التعلم وفي صيغ متوافقة مع البرامج الخاصة بضعاف البصر.19 |
يمكن أن يكون تطبيق أسلوب مرن للتعلم طريقة إيجابية لتلبية احتياجات الطلاب وهيئة التدريس. يجب أن يتناول النهج المرن في هيكل التدريس الخاص بك ثلاثة مجالات: المكان والوتيرة وطريقة الدراسة. يعد الهيكل المرن مفيدًا للطلاب، حيث يتيح لهم الموازنة بين العمل والدراسة والترفيه ورعاية الأطفال أو التزامات الرعاية الأخرى والواجبات المنزلية والعائلية بطريقة تناسب احتياجات كل فرد.
فيما يلي بعض النصائح لتعزيز التبادل الإلكتروني للبيانات في بيئة الفصل الدراسي:
ستتنوع منظمات المجتمع المحلي التي ستتعامل معها بشكل كبير. وقد تشمل الأمثلة على ذلك المنظمات غير الحكومية أو منظمات المجتمع المدني أو منظمات الخدمة العامة أو المؤسسات التعليمية. لا يوجد حل واحد لكيفية اختيار منظمات المجتمع المحلي التي ستساعدها.
ومع ذلك، قد ترغب في إعطاء الأولوية للفئات التالية:
يجب أن تكون مشاركة مكتب الاتصال المحلي شاملة لكل من الطلاب ومكاتب الاتصال المحلية. من المهم النظر في العوائق التي قد يواجهها الطلاب أثناء مشاركة مكتب الاتصالات، وتقديم المساعدة والدعم المناسبين.
عند العمل مع منظمات المجتمع المدني المحلية، تأكد من التأكيد على بيئة تعلم غير هرمية وأهمية المشاركة في الابتكار: ضمان أن يكون لدى المجتمع المدني ومجموعة متنوعة من أصحاب المصلحة الذين تمت استشارتهم كجزء من البرنامج شعور بملكية الحلول التي حددوها. ينبغي أن يطبق البرنامج مبادئ الشراكة المنصفة والخاضعة للمساءلة لضمان أن عمله مع الجهات الفاعلة في المجتمع المدني لا يعزز عدم التماثل في السلطة. وهذا يعني أنه، من الناحية المثالية، ينبغي أن تتاح لمنظمات المجتمع المدني المحلية فرص للتأثير على تصميم المواد التدريبية واستراتيجيات التوعية ونهج المشاركة. وينطوي ذلك على الاعتراف بالمعارف والقدرات الموجودة في منظمات المجتمع المدني المحلية، بدلاً من استخدام نهج قائم على العجز في تنمية القدرات.
فيما يلي بعض النصائح لمساعدتك في تعزيز الشراكات مع مكاتب الاتصال المحلية:
صُممت ندوات الأمن السيبراني من Google.org لمساعدة الشركات ذات المسؤولية المحدودة في تلبية احتياجاتها في مجال الأمن السيبراني. سيختلف شكل هذا الأمر باختلاف تصميم ندوات الأمن السيبراني، وقد تشمل التوعية بالأمن السيبراني أو تقييمات الثغرات الأمنية.
الجامعات في وضع جيد لمساعدة المجتمعات المحلية. ويمكن ملاحظة مشاركة الطلاب مع المجتمعات المحلية في تخصصات أكاديمية أخرى. إذ يساعد طلاب القانون في جامعة نيويورك المشاركون في برنامج العيادات السريرية والمحاماة في قضايا العالم الحقيقي، كما يفعل الطلاب في الجامعات في اتحاد عيادات الأمن السيبراني في الولايات المتحدة.20 21
تشمل العناصر التي يجب مراعاتها ما يلي:
يمكنك تقديم أفضل خدمة لمكاتب الاتصال المحلية من خلال فهم الوضع في مجتمعك أولاً؛ على سبيل المثال، من خلال البحث أو المناقشات مع شبكة مكاتب الاتصال المحلية الخاصة بك. من المهم أن تتذكر أن كل منظمة من منظمات الاتصال المحلية ستواجه تحديات مختلفة ولديها مستويات مختلفة من الوعي بالأمن السيبراني.
وقد جمع مختبر المواطن قائمة بأمثلة على الممارسات الجيدة للمشاركة المجتمعية الشاملة.22 وتشمل بعض الممارسات الرئيسية مراعاة اللغة المستخدمة، والمرونة والانفتاح على أساليب مختلفة للتواصل والمشاركة، والتأكد من الوصول إلى مجموعة متنوعة من المنظمات، وليس فقط "المشتبه بهم المعتادين".
ستستمر العملية التعليمية لمنسقي التعليم المحليين بعد مشاركة الطلاب، لذا تأكد من استمرار وصول منسقي التعليم المحليين إلى الموارد ذات الصلة والمحدثة (على سبيل المثال، من خلال الحفاظ على موقع للتوعية بالأمن السيبراني).
المساواة | تضمن المساواة حصول الجميع، بغض النظر عن خصائصهم الشخصية، على نفس الفرص بغض النظر عن خصائصهم الشخصية. قد تصادف أيضًا مصطلح الإنصاف. يشير مصطلح الإنصاف إلى الاعتراف بالحواجز غير المتكافئة أمام الفرص والموارد التي قد يواجهها شخص ما وإزالتها.23 |
التنوع | ينطوي التنوع على الاعتراف بالخلفيات والخبرات والمعارف المختلفة التي يمتلكها الفرد وتقديرها.24 |
التضمين | ينطوي الإدماج على خلق بيئة يمكن للناس فيها أن يكونوا على طبيعتهم ويعبروا عن آرائهم ويتبادلوها وحيث يتم الترحيب بالاختلافات بين الأفراد وتشجيعها.25 |
"لا ضرر ولا ضرار" | بموجب مبادئ "لا ضرر ولا ضرار"، يتم تنفيذ العمل بطريقة تتجنب تعريض الأشخاص الضعفاء بالفعل لمخاطر وأضرار إضافية. ويتم ذلك من خلال السعي الحثيث إلى التخفيف من الآثار السلبية وتصميم التدخلات وفقاً لذلك.26 |
المساواة بين الجنسين | حالة التساوي في المكانة والحقوق والفرص، وحالة المساواة في المكانة والحقوق والفرص، والتساوي في التقدير، بغض النظر عن الهوية و/أو التعبير الجنساني.27 |
محايد جنسياً/مكفوف | اللغة المحايدة بين الجنسين ليست لغة محايدة بين الجنسين.28 تشير اللغة المحايدة بين الجنسين إلى السيناريوهات والمنتجات والابتكارات وما إلى ذلك التي ليس لها تأثير إيجابي أو سلبي عندما يتعلق الأمر بالعلاقات بين الجنسين.29 |
نوع الجنس-غير متوافق | الشخص غير المطابق للجنس لا يتماشى مع السمات التقليدية المنسوبة إلى أي جنس.30 |
النوع الاجتماعيمستجيب | تشير مراعاة الفوارق بين الجنسين إلى النتائج التي تعكس فهمًا لأدوار الجنسين وأوجه عدم المساواة بين الجنسين والتي تهدف إلى تشجيع المشاركة المتساوية والتوزيع العادل والمنصف للمنافع.31 |
مراعاة الفوارق بين الجنسين | تضمن اللغة التي تراعي الفوارق بين الجنسين مناقشة النوع الاجتماعي بشكل مناسب.32 فيما يتعلق بمراعاة النوع الاجتماعي في البحث أو البرنامج ولكن حيثما لا يكون جانبًا مركزيًا في البحث. وتسعى البحوث التي تراعي الفوارق بين الجنسين إلى التأكد، حيثما أمكن، من أنها لا تديم دينامية جنسانية ضارة، (أو على الأقل تكون على علم بتلك الدينامية الضارة ولكنها لا تستطيع التأثير عليها ويجب أن تعمل في إطارها من أجل المشروع) أو تضمن عدم جعل العلاقات بين الجنسين في سياق مشروع بحثي محدد أكثر سوءاً.33 |
التحويلية بين الجنسين | اللغة التحويلية بين الجنسين تغير التفكير المتحيز.34 |
التقاطع | تدرك التقاطعية أن حياة الناس تتشكل من خلال هوياتهم وعلاقاتهم وعواملهم الاجتماعية. تجتمع هذه العوامل لتخلق أشكالًا متقاطعة من الامتيازات والاضطهاد اعتمادًا على سياق الشخص وهياكل السلطة القائمة مثل النظام الأبوي والتمييز ضد القادرين والاستعمار والإمبريالية ورهاب المثلية والعنصرية. ومن المهم أن نتذكر الإمكانات التحويلية للتقاطعية التي تتجاوز مجرد التركيز على تأثير الهويات المتقاطعة.35 |
LCO (اختصار) | منظمة المجتمع المحلي |
منظمة غير حكومية (اختصار) | منظمة غير حكومية |
تصميم ذكوري افتراضي | يشير التصميم الذكوري الافتراضي إلى المفهوم القائل بأن الجنس الافتراضي - من بين النظم والمفاهيم والأفكار والسياسات والأنشطة التي صُممت من أجلها - هو "الرجل". ويرتبط ذلك بالنزعة الأندرو-مركزية، وهي ممارسة تركيز النظرة الذكورية للعالم وتهميش الآخرين.36 |
غير ثنائي | يشير مصطلح "غير ثنائي" إلى الأشخاص الذين لا يعرّفون أنفسهم على أنهم "رجال" أو "نساء". ويمكن أن يشمل ذلك أيضاً الأشخاص الذين يتعرفون على بعض جوانب الهويات المرتبطة تقليدياً بالرجال والنساء.37 |
الحراسة الآمنة | الحماية هي فعل أو عملية أو ممارسة حماية الأشخاص من الأذى، والتدابير المعمول بها لتمكين هذه الحماية.38 |
يدعم برنامج ندوات الأمن السيبراني من Google.org دورات ندوات الأمن السيبراني في جامعات مختارة وغيرها من مؤسسات التعليم العالي المؤهلة في أوروبا والشرق الأوسط وأفريقيا، لمساعدة الطلاب على معرفة المزيد عن الأمن السيبراني واستكشاف مسارات في هذا المجال. يدعم البرنامج بنشاط توسيع نطاق التدريب في مجال الأمن السيبراني في الجامعات، لبناء القوى العاملة المتنوعة اللازمة لمساعدة المنظمات الأكثر عرضة للخطر على منع الهجمات السيبرانية المحتملة. كما يعالج البرنامج المخاطر الجديدة الناجمة عن الذكاء الاصطناعي (AI)، ويزود الطلاب بفهم التغييرات القائمة على الذكاء الاصطناعي في مشهد التهديدات السيبرانية ويساعدهم على دمج الذكاء الاصطناعي بفعالية في تدابير الأمن السيبراني العملية.
يُتوقع من الجامعات المشاركة أن تعمل بنشاط على تعزيز المساواة والتنوع والشمول في برامجها. وينبغي لها أن تشجع المشاركة القوية للأفراد من خلفيات متنوعة وأن تخلق بيئة شاملة للتعليم، وبالتالي إثراء تجربة التعلم الشاملة وتعزيز مجتمع الأمن السيبراني.
جاري التحميل…