بزيارتك لموقعنا، فإنك توافق على سياسة الخصوصية فيما يتعلق بملفات تعريف الارتباط، وإحصائيات التتبع، وما إلى ذلك.
تقدم الآن بطلب للحصول على دعم مجاني من مركز خدمات الأمن السيبراني لدينا
تقدم بطلب للحصول على دعم الأمن السيبراني المجاني
احضر المعسكر التدريبي الصيفي للدفاع ضد برمجيات الفدية الخبيثة في أمستردام، يونيو 2026
احضر معسكرنا التدريبي الصيفي المجاني حول الدفاع ضد برامج الفدية الخبيثة
سجّل في دورة أسس الأمن السيبراني ودورة AI المباشرة عبر الإنترنت
تعرف على أسس الأمن السيبراني وAI عبر الإنترنت
يقدم هذا الدليل لمحة عامة عن أفضل الممارسات لدمج المساواة والتنوع والشمول (EDI) في التعليم العملي للأمن السيبراني، وخاصة في برنامج ندوات الأمن السيبراني من Google.org.
نوجز أولاً ما نعنيه بالتعليم الإلكتروني المتكامل، وسبب أهمية التعليم الإلكتروني المتكامل لتعليم الأمن السيبراني. لا يقتصر الأمر على أن النهج الذي يركز على التبادل الإلكتروني للبيانات هو الشيء الصحيح الذي يجب القيام به، لأنه يدعم حقوق الإنسان ويعززها، ولكنه مفيد أيضًا للنتائج التعليمية. ثم نوضح بعد ذلك كيف أن اعتبارات التبادل الإلكتروني للبيانات ذات صلة طوال دورة حياة برنامج ندوات الأمن السيبراني من Google.org، ونوضح كيف يمكن للمؤسسات أن تعزز أهداف التبادل الإلكتروني للبيانات دون الإفراط في جمع البيانات الشخصية. نقوم بتضمين قائمة بالموارد الإضافية وملحق حول التعريفات في النهاية لمزيد من المراجع.
يستغرق دمج التبادل الإلكتروني للبيانات بعض الوقت، ويتطلب أحياناً موارد بشرية ومالية إضافية. نحن نشجعك بشدة على اتخاذ خطوات نحو دمج التبادل الإلكتروني للبيانات في أكبر عدد ممكن من المجالات، في أقرب وقت ممكن. من خلال تنفيذ التبادل الإلكتروني للبيانات في التعليم العملي للأمن السيبراني، فإنك لا تقوم فقط بتحسين بيئة التعلم لطلابك وموظفيك، بل تساهم أيضاً في مستقبل أفضل لصناعة الأمن السيبراني.

هذا الدليل موجه في المقام الأول للجامعات ومؤسسات التعليم العالي الأخرى التي تدير حاليًا أو تفكر في تقديم ندوات الأمن السيبراني من Google.org في مؤسساتها. وهو موجه لأعضاء هيئة التدريس وأبطال مبادرة التعليم الإلكتروني في هذه البرامج. وبالإضافة إلى برنامج ندوات الأمن السيبراني في Google.org، قد يكون هذا الدليل مناسبًا أيضًا للمؤسسات الأخرى المشاركة في التعليم العملي للأمن السيبراني.
EDI هو اختصار لـ "المساواة والتنوع والشمول" (المعروف أيضًا باسم DEI).1 يمكن أن يساعد تطبيق مبادرة التبادل الإلكتروني للبيانات في استراتيجيات وممارسات الجامعة في تعزيز بيئة تمثيلية وشاملة للطلاب وأعضاء هيئة التدريس.2
| المساواة |
| تضمن المساواة حصول الجميع، بغض النظر عن خصائصهم الشخصية، على نفس الفرص بغض النظر عن خصائصهم الشخصية. قد تصادف أيضًا مصطلح الإنصاف. تشير المساواة إلى الاعتراف بالحواجز غير المتكافئة أمام الفرص والموارد التي قد يواجهها شخص ما وحلها. |
| التنوّع |
| يتضمن التنوع الاعتراف بالخلفيات والخبرات والمعارف المختلفة التي يمتلكها الفرد وتقديرها. |
| التضمين |
| يتضمن الدمج تهيئة بيئة يمكن للأفراد فيها أن يكونوا على طبيعتهم وأن يعبروا عن آرائهم ويتبادلوها وأن يتم الترحيب بالاختلافات بين الأفراد وتشجيعها. |
من المهم مراعاة التنوع بأوسع معانيه. ويتجاوز ذلك العناصر المعتادة المتمثلة في العرق والأصل الإثني والدين والعمر والقدرة/العجز والتوجه الجنسي ليشمل عوامل مثل التعليم والخلفية الاجتماعية والاقتصادية ووضع المهاجرين/ اللاجئين، والتنوع الجغرافي (ريفي أو حضري)، والتنوع الثقافي واللغوي والتنوع من حيث طرق التفكير والنظر إلى العالم، بما في ذلك على سبيل المثال لا الحصر التنوع العصبي.
هناك إطار عمل شامل آخر يجب أخذه بعين الاعتبار وهو التقاطع. يمكن النظر إلى التقاطعية كنظرية أو منهجية أو نموذج أو عدسة أو إطار عمل يساعدك على تطبيق عنصر الشمولية في عملك. يتعلق الأمر في جوهره بالتعرف على الهويات المتعددة والمتقاطعة التي يمتلكها كل شخص (مثل العمر والجنس والتوجه الجنسي والعرق والجنسية والجنسية وحالة الهجرة والإعاقة والدين والعرق والتعليم وحالة الفقر والموقع الجغرافي (ريفي/حضري) والحالة العائلية وما إلى ذلك) وكيف يشكل هذا التعقيد جزءًا من تجربة الشخص المعيشية.
"التقاطع يدرك أن حياة الناس
تتشكل من خلال هوياتهم وعلاقاتهم وعواملهم الاجتماعية. تتضافر هذه العوامل لتخلق أشكالًا متقاطعة من الامتيازات والاضطهاد اعتمادًا على سياق الشخص وهياكل السلطة القائمة مثل النظام الأبوي والتمييز ضد القادرين والاستعمار والإمبريالية ورهاب المثلية والعنصرية."3
ويمكن أن تؤدي هذه الهويات المتعددة إلى تفاقم أشكال التهميش أو التمييز القائمة. فعلى سبيل المثال، ستواجه المرأة المسنة والمعوقة التي تعيش في منطقة ريفية نائية تحديات وأشكالاً مختلفة من التمييز المحتملة مقارنة بالمرأة الحضرية الشابة القادرة جسدياً، وتتضافر هذه العناصر المختلفة من العمر والقدرة والجنس والجغرافيا، من بين عوامل الهوية الأخرى لتشكل هويتها وكيفية حصولها على الخدمات. من المهم أن يتم النظر في الأجزاء المتعددة والمتداخلة من هويات النساء والرجال، وهوية الشخص وعلاقته بالسلطة في التعليم في مجال الأمن السيبراني.
مبدأ آخر ذو صلة هو "لا ضرر ولا ضرار".4 في بعض الأحيان يمكن أن تعزز البرامج عن غير قصد القوالب النمطية أو المعايير والمواقف الاجتماعية أو الثقافية التي تعزز التمييز أو عدم المساواة. تتمثل إحدى الاستراتيجيات المخففة في بناء فريق متنوع لتصميم البرنامج وتنفيذه.

أولاً، إن التبادل الإلكتروني للبيانات مهم في حد ذاته. حيث أن تطبيق مبدأ التبادل الإلكتروني للبيانات في مكان العمل والفصول الدراسية يخلق بيئة إيجابية حيث يمكن للأشخاص ذوي الخلفيات المختلفة العمل معاً والتعلم من بعضهم البعض. كما أنه مفيد للطلاب وأعضاء هيئة التدريس، ويتماشى مع التوقعات المجتمعية الأوسع نطاقاً بأن يكون مكان العمل والمؤسسات التعليمية شاملة للجميع.
ثانياً، إن اتخاذ تدابير استباقية تجاه التبادل الإلكتروني للبيانات يجعل المؤسسات والأفراد أكثر إنتاجية ويحسن الأمن السيبراني.5 لا يقتصر الأمر على أن نهج التبادل الإلكتروني للبيانات هو الشيء الصحيح الذي يجب القيام به، ويعزز النهج القائم على حقوق الإنسان في التعليم، بل إنه مفيد أيضًا لنتائج البرامج ويعزز عملية صنع القرار. وقد ثبت أن المنظمات الأكثر تنوعًا تحقق أداءً أفضل وتتخذ قرارات أفضل. وعلى وجه الخصوص، هناك قبول وأدلة على أن المساواة بين الجنسين تعزز ظروف عمل أفضل، وقرارات أفضل، وإنتاجية أفضل، ونتائج بحثية أفضل، وسياسات وحوكمة أفضل.
والعكس صحيح أيضاً. فقد يؤدي عدم وجود معرفة وتحليل كافيين لتحديات واحتياجات الفئات المستهدفة والمستفيدين إلى اعتماد حلول غير مناسبة أو جزئية لهذه المشاكل والاحتياجات. لذلك من المهم إبقاء اعتبارات مبادرة التعليم من أجل التنمية المستدامة في طليعة التصميم التعليمي لجعلها أكثر استجابة لاحتياجات جميع المشاركين، الأمر الذي سيؤدي بدوره إلى خلق تعلم أكثر قوة وشمولية واستدامة.
...إن تعزيز بيئة متكافئة ومتنوعة وشاملة لأعضاء هيئة التدريس والطلاب داخل الجامعات والقطاع الصناعي سيجذب مواهب متنوعة ويساعد على النهوض بمجال الأمن السيبراني.
في نهاية المطاف، سيؤدي تعزيز بيئة متساوية ومتنوعة وشاملة لأعضاء هيئة التدريس والطلاب داخل الجامعات والصناعة إلى جذب المواهب المتنوعة والمساعدة في النهوض بمجال الأمن السيبراني. ومن شأن خلق بيئة شاملة في الجامعات أن يحسّن من ثقافة الأمن السيبراني في الصناعات المستقبلية التي يعمل فيها الطلاب، مما سيكون له آثار إيجابية على تلك الصناعات.6
يستغرق تضمين التبادل الإلكتروني للبيانات وقتاً، ويتطلب أحياناً موارد بشرية ومالية إضافية. ليس من المتوقع أن تقوم بتطبيق التبادل الإلكتروني للبيانات في جميع مجالات تعليم الأمن السيبراني على جميع المستويات. ومع ذلك، فإننا نشجعك بشدة على اتخاذ خطوات نحو دمج التبادل الإلكتروني للبيانات في أكبر عدد ممكن من المجالات، في أقرب وقت ممكن. من خلال تنفيذ التبادل الإلكتروني للبيانات في التعليم العملي للأمن السيبراني، فإنك لا تقوم فقط بتحسين بيئة التعلم لطلابك وموظفيك، ولكنك تساهم أيضًا في مستقبل أفضل لصناعة الأمن السيبراني.

إن إجراء تقييم أساسي للمساواة بين الجنسين والإدماج الاجتماعي (يشار إليه أحيانًا باسم تقييم المساواة بين الجنسين والإدماج الاجتماعي) لمحتوى ومنهجية ونهج الحلقات الدراسية الخاصة بك لا يجب أن يكون مكلفًا أو في الوقت المناسب - فهو ينطوي فقط على تخصيص بعض الوقت للنظر في عناصر التنوع في الحلقات الدراسية الخاصة بك وكذلك لوجستيات تقديم الحلقات الدراسية.
فيما يلي بعض الأسئلة التي يجب أخذها في الاعتبار:
| الجدولة الزمنية المراعية |
| هل يتم تقديم الحلقة الدراسية في وقت مناسب للطلاب/المشاركين للوصول إلى الحلقات الدراسية؟ |
| مسؤوليات الرعاية |
| إذا كان التسليم شخصيًا، فهل هناك أي أحكام يمكن اتخاذها لرعاية الأطفال أو مسؤوليات الرعاية الأخرى أثناء الندوات؟ |
| الوصول المادي |
| هل ستشكل مخاوف النقل أو إمكانية الوصول أو السلامة عائقاً أمام المشاركة؟ |
| المشاركة المتساوية |
| ما هي التعديلات اللازمة لضمان الوصول الفعلي أو عن بُعد لأولئك الذين يعانون من إعاقات جسدية أو بصرية أو سمعية أو الطلاب ذوي التنوع العصبي الذين قد يحتاجون إلى تعديلات/ترتيبات تيسيرية؟ |
يعتبر التبادل الإلكتروني للبيانات وثيق الصلة عبر دورة حياة الحلقة الدراسية للأمن السيبراني بأكملها (انظر الشكل أدناه). أولاً، إنه وثيق الصلة بأعضاء هيئة التدريس وإدارة الحلقة الدراسية، بما في ذلك المدرسين والمديرين والمدربين. ثانياً، إنه وثيق الصلة بالطلاب المشاركين في الحلقات الدراسية، حيث يتعلمون من الموارد والفصول والأنشطة التي توفرها الجامعة. ثالثاً، إنها ذات صلة بمنظمات المجتمع المحلي (LCOs)، التي تتلقى المساعدة في مجال الأمن السيبراني من هؤلاء الطلاب.
وقد بدأت العديد من وكالات الأمن السيبراني بالفعل في دعم التبادل الإلكتروني للبيانات.7 أجرى المركز الوطني للأمن السيبراني في المملكة المتحدة (NCSC) بحثاً رائداً حول التنوع في صناعة الأمن السيبراني في المملكة المتحدة.8 في الاتحاد الأوروبي، دافعت ENISA عن الإدماج وإزالة التحيزات من خلال حملة #CyberAll.9 على المستوى التعليمي، هناك العديد من المبادرات الجامعية في المجالات ذات الصلة. ومن الأمثلة على ذلك مشروع "النجوم الصاعدة"، الذي أُطلق لأول مرة في معهد ماساتشوستس للتكنولوجيا في عام 2012، حيث يشارك الطلاب من المجموعات غير الممثلة تمثيلاً كافياً والمهتمين بمهنة أكاديمية في علوم الحاسوب أو الهندسة الكهربائية في ورشة عمل.10
يساعد ضمان مراعاة منظور التبادل الإلكتروني للبيانات في المراحل المبكرة من تصميم الحلقات الدراسية على معالجة القضايا الأكثر ملاءمة لمجموعات مستهدفة محددة ويتيح التخطيط السليم.
بالإضافة إلى كونها ذات صلة بجميع العناصر الثلاثة لتصميم البرنامج، فإن مبادرة التعليم من أجل التنمية هي قضية فردية وتنظيمية ونظامية في آن واحد:
| بشكل فردي |
| يتعلق مؤشر الضعف الجنسي بهوية الفرد وعرضه الذاتي، بما في ذلك وجهات نظره وقراراته الشخصية. |
| من الناحية التنظيمية |
| تتعلق بالتبادل الإلكتروني للبيانات بالسياسات والممارسات التي تضعها المؤسسات، بما في ذلك تلك التي تتناول صراحةً اعتبارات التبادل الإلكتروني للبيانات وتلك التي تؤثر عليها بشكل غير مباشر (بدءًا من سياسات التحرش وسوء المعاملة إلى عقود العمل وساعات العمل). |
| بشكل منهجي |
| يتعلق مؤشر المساواة في التعليم بالسياقات الاجتماعية والوطنية الأوسع نطاقًا التي تؤثر على فرص حياة الأفراد، بما في ذلك العنصرية المنهجية أو التحيز الجنسي، والقضايا السكانية مثل الهجرة القسرية، ونقاط سياسية أو ثقافية معينة. |
من المهم أن نفهم التبادل الإلكتروني للبيانات عبر هذه الفئات، وكذلك كيفية تأثير القرارات المتخذة في إحدى الفئات على فئة أخرى. وكما تم تقديمه سابقاً، يُعرف التأثير المتداخل للجوانب المختلفة لهوية الشخص على تجربته الكلية في مؤسسة أو نظام ما باسم التقاطع. من خلال برنامج ندوات الأمن السيبراني من Google.org، يمكنك تشكيل قرارات فردية وجماعية لإثراء فهم الطلاب لمجال الأمن السيبراني بشكل أفضل، مع جعل البيئة والفصول الدراسية أكثر تنوعًا.
يمكنك تحسين EDI دون الإفراط في جمع البيانات الشخصية. ضع في اعتبارك ما يلي:
| الوعي المؤسسي |
| إن رصد التقدم المحرز في مجال التبادل الإلكتروني للبيانات داخل مؤسستك مفيد في فهم ما هو ناجح وما هو غير ناجح. ومع ذلك، يجب توخي الحذر بشأن كيفية جمع البيانات وتخزينها لضمان التزام المؤسسة بقوانين الاتحاد الأوروبي أو القوانين المحلية وعدم تعرض الأفراد الذين قدموا البيانات للخطر. |
| الامتثال لـ gdpr |
| يجب على المؤسسات ممارسة السلطة التقديرية فيما يتعلق ببيانات رصد المساواة التي تجمعها وكيفية جمعها. إذا كان الشخص أو المؤسسة التي تجمع البيانات قادرة على تحديد هوية الشخص الذي جُمعت بياناته، فإن بيانات المساواة تعتبر بيانات شخصية بموجب اللائحة العامة لحماية البيانات (GDPR) وتكون محمية. |
| الهويّة |
| لا تعتبر البيانات مجهولة المصدر، أي البيانات التي لا يمكن تحديد هوية الشخص (الأشخاص) الذي تنسب إليه (إليهم)، بيانات شخصية بموجب اللائحة العامة لحماية البيانات. يجب توخي الحذر لضمان عدم إمكانية عزو البيانات مجهولة المصدر إلى الشخص (الأشخاص) التي تتعلق بها. |
| سياسات رصد المساواة |
| يجب على الجامعات الرجوع إلى سياساتها الخاصة برصد المساواة والتشريعات ذات الصلة لضمان التزامها بجميع قوانين حماية البيانات ذات الصلة. |
تسأل الأقسام التالية من, ما و كيف لدمج EDI في ثلاث خطوات رئيسية:
الخطوة 1: إدي في فريق جامعتك
| من؟ | بناء بيئة شاملة بين أعضاء هيئة التدريس والطلاب. |
| ماذا؟ | إنشاء حلقات دراسية شاملة بأساليب ومناهج يسهل الوصول إليها. |
| كيف؟ | خلق بيئة مفتوحة للتغلب على الحواجز التي يواجهها الموظفون وأصحاب العمل في مكان العمل. |
الخطوة 2: إدي في تعليم الطلاب
| من؟ | اسعَ إلى زيادة التنوع في المشاركة في ندواتك وتكييف طريقة تقديمها مع الجمهور المستهدف. |
| ماذا؟ | ضع في اعتبارك ما إذا كانت موادك تعزز القوالب النمطية السلبية واللغة والمصطلحات المستخدمة والحساسية الثقافية والشمولية وإمكانية الوصول. |
| كيف؟ | زيادة المرونة لاستيعاب احتياجات الطلاب والموظفين. |
الخطوة 3: مبادرة تبادل البيانات الإلكترونية والمنظمات المجتمعية المحلية (LCOs)
| من؟ | إعطاء الأولوية لتأثير التبادل الإلكتروني للبيانات الإلكترونية عند اختيار شركات الاتصال المحلية. |
| ماذا؟ | التأكيد على بيئة تعليمية غير هرمية وأهمية المشاركة في الإبداع مع منسقي التعلم المحليين. |
| كيف؟ | ضمان أن تكون المشاركة مع مكاتب التنسيق المحلية شاملة لكل من الطلاب ومكاتب التنسيق المحلية. |
وسيساعد دمج المعهد في قيادة الحلقات الدراسية للأمن السيبراني في بناء بيئة شاملة بين أعضاء هيئة التدريس، وسيعكس مجال الأمن السيبراني للطلاب بشكل أفضل، كما سيعزز مشاركة جميع الطلاب وتجاوبهم.
أشياء يجب مراعاتها عند تشكيل فريقك:
| التعاون بين الأقسام المختلفة |
| إن الطريقة التي نفكر بها في الأمن السيبراني آخذة في التغير، ويمكن أن يكون الاستفادة من الخبرات الموجودة في الأقسام الأخرى طريقة ممتازة لتعكس نهجاً واسعاً لتعليم الأمن السيبراني. قد يشمل ذلك استشارة الزملاء من قسم السياسة، لتوسيع المعرفة بالعواقب السياسية للأمن السيبراني عبر بيئات مختلفة، أو قسم دراسات النوع الاجتماعي، لمناقشة الآثار الجنسانية لهذا العمل، أو قسم القانون لفهم الآثار المترتبة على السياسات، أو قسم الفلسفة للأخلاقيات العملية. |
| هيكل الفريق |
| يمكن أن يساعد تخصيص بعض الوقت للنظر في هيكل الفريق، بما في ذلك القيادة والتدريس والموظفين غير التدريسيين، في تعزيز بيئة شاملة ومنفتحة. وكما ذكرنا سابقاً، فإن تشكيل فريق متنوع مفيد للمخرجات. وبالمثل، فإن تشجيع التواصل المفتوح بين أعضاء هيئة التدريس وغير التدريسيين المشاركين في ندوة الأمن السيبراني سيساعد في الإبلاغ عن الملاحظات والاستجابة لها ويساهم في إيجاد بيئة عمل إيجابية ومحسنة. |
بالإضافة إلى ذلك، يمكن اتخاذ خطوات لتضمين التبادل الإلكتروني للبيانات داخل الفريق:
| خلق الوعي |
| تأكد من فهم الموظفين لماهية التبادل الإلكتروني للبيانات والغرض منه وكيف يمكنهم المشاركة في تحسين ثقافة التبادل الإلكتروني للبيانات. |
| بناء رؤية |
| في وضع رؤية لما سيبدو عليه معهد تطوير التعليم الإلكتروني بين فريق التدريس وغير التدريسي، وضمن المواد التعليمية للطلاب المشاركين في ندوة الأمن السيبراني. |
| التواصل مع الآخرين وتشجيعهم |
| ابحث عن طرق لتوصيل أهدافك وإنجازاتك. يمكن أن يتم ذلك داخلياً بين الطلاب والموظفين، أو خارجياً على الموقع الإلكتروني لقسمك أو وسائل التواصل الاجتماعي. |
| الإعلان عن ندوات الأمن السيبراني على نطاق واسع |
| استخدم أساليب مبتكرة ومختلفة لضمان وصولها إلى مجموعة متنوعة من المشاركين المحتملين. |
يمكن دمج التعليم الإلكتروني في أساليب ومناهج التدريس. عند إنشاء الحلقة الدراسية، يجب أن تضع برنامجاً شاملاً وجذاباً للطلاب. على سبيل المثال، تقدم جامعة كارلتون مجموعة أدوات لدمج مبادرة التعليم من أجل التنمية في المناهج والتدريس.11
تقترح مجموعة الأدوات هذه الاعتبارات التالية:
يجب أن تفكر في التدريب/التوعية في مجال مصطلحات التبادل اإللكتروني للبيانات. على سبيل المثال، يجب أن يتعلم جميع المدربين/الميسرين الفرق بين لغة "مراعاة الفوارق بين الجنسين" و"المحايدة جنسانياً" و"المحايدة جنسانياً" و"التحويلية بين الجنسين" لفهم كيف يمكن للغة أن تديم التحيز والتمييز. تجنب استخدام القوالب النمطية الضارة واللغة التمييزية بين الجنسين التي تحط من قدر النساء أو الرجال أو الأشخاص غير المطابقين للنوع الاجتماعي أو تتجاهلهم.
انظر بعض التعريفات أدناه، وراجع الملحق للاطلاع على التعريفات والمزيد من التفاصيل.
| لغة تراعي الفوارق بين الجنسين | ضمان مناقشة النوع الاجتماعي بشكل مناسب |
| لغة محايدة بين الجنسين | ليس محددًا للجنس |
| اللغة التحويلية بين الجنسين | تغيير التفكير المتحيز |
إن تهيئة بيئة شاملة ومفتوحة لأعضاء فريقك أمر مهم للتغلب على الحواجز التي يواجهها الموظفون وأصحاب العمل في مكان العمل.
اعتمدت العديد من المؤسسات سياسات عمل مرنة، مما يتيح للموظفين فرصة وضع جدول زمني يساعدهم على الحفاظ على التوازن بين العمل والحياة الشخصية والوفاء بمسؤولياتهم خارج المكتب. يشير مصطلح العمل المرن إلى أي ترتيبات عمل تتيح المرونة في مكان العمل ومدته وموعده.
تشمل الخيارات الممكنة ما يلي:
يجب أن تكون خيارات ترتيبات العمل لموظفيك واضحة للموظفين، ومتاحة للجميع. يجب أن تكون السياسات واضحة وسهلة الفهم، حتى لا يشعر الموظفون بالانعزال عن اختيار العمل المرن كخيار.12
بالإضافة إلى ذلك، عند عقد الاجتماعات والتدريس داخل الحرم الجامعي، تأكد من أن المباني والغرف متاحة لجميع أعضاء الفريق الحاضرين. ويتجاوز ذلك مسائل الوصول المادي ليشمل أي ترتيبات تيسيرية سمعية أو بصرية أو بصرية أو إضاءة أو تكنولوجية لازمة لمن يعانون من إعاقة سمعية أو بصرية أو لغوية أو غيرها من الإعاقات أو الاحتياجات العصبية المتنوعة.
يعكس طلاب الأمن السيبراني والمجالات ذات الصلة القوى العاملة المستقبلية في مجال الأمن السيبراني. وقد أفاد استطلاع مشهور أجرته شركة ICS2 أن النساء يمثلن 241 تيرابايت فقط من القوى العاملة في مجال الأمن السيبراني، وهو ما يمثل تحسناً من 111 تيرابايت في عام 2017.13 ومع ذلك، لا تزال العديد من المجموعات ممثلة تمثيلاً ناقصًا في هذا المجال، مع وجود اختلافات ملحوظة بين المجموعات. وتمثل النساء الآسيويات 81% من القوى العاملة، والنساء السود 91% من القوى العاملة، والنساء ذوات البشرة السوداء 91% من القوى العاملة، والنساء من أصل إسباني 41% من القوى العاملة. وتوجد أرقام مماثلة في الجامعات.
في حين أن الفجوات بين الجنسين بين الطلاب تختلف من جامعة إلى أخرى، فقد وجدت دراسة أجرتها وزارة العلوم والابتكار والتكنولوجيا في المملكة المتحدة (DSIT) لفحص التعليم الجامعي في مجال الأمن السيبراني أن 121 تيرابايت فقط من طلاب البكالوريوس و231 تيرابايت فقط من طلاب الدراسات العليا في مجال الأمن السيبراني هم من الإناث.14
... فقط 12% من الطلاب الجامعيين و 23%
من طلاب الدراسات العليا في مجال الأمن السيبراني من الإناث.14
تتبنى العديد من الجامعات والصناعات استراتيجيات لمعالجة هذه الفجوات، بما في ذلك التوعية لتشجيع النساء والفتيات على الانخراط في مجالات العلوم والتكنولوجيا والهندسة والرياضيات بشكل عام، أو في مجال الأمن السيبراني على وجه التحديد. ومن الأمثلة على ذلك برنامج "المتقدمون المستقبليون للعلوم والتكنولوجيا" (FAST) في جامعة كاليفورنيا بيركلي، حيث يقوم العلماء والتقنيون والفنانون والمهندسون والمهندسون و
يتواصل علماء الرياضيات (STEAM) مع طلاب المدارس الثانوية للعمل على مشاريع وتشجيع الطلاب من خلفيات متنوعة على الانخراط في مهن العلوم والتكنولوجيا والهندسة والفنون والرياضيات.15
إن التنوع في مجال الأمن السيبراني يتحرك في اتجاه إيجابي، ولكن يمكن اتخاذ المزيد من الإجراءات لتعزيز التنوع بين الدفعات الحالية والمستقبلية، وكذلك لتشجيع الطلاب من خلفيات غير تقنية على اعتبار الأمن السيبراني خياراً مهنياً.
بعض الأسئلة التي يجب مراعاتها فيما يتعلق بضمان تنوع المشاركة في الحلقات الدراسية:
يجب أن يكون اختيار المداخل الصحيحة لإثارة المشاركة من الاعتبارات ذات الأولوية لفريق التدريب. وينبغي أن تسترشد هذه النتيجة فيما بعد بأي تغيير ضروري في المواد التدريبية وإدراجها في الملاحظات التيسيرية للتدريب.
فيما يلي بعض النصائح الإضافية لفريق التدريب الخاص بك:
اطلب ملاحظات الطلاب، وفكّر فيها واستجب لها.
تعتبر المواد التعليمية حاسمة في وضع ودعم أهداف مبادرة تبادل البيانات الإلكترونية، ويمكن أن تساعد في بناء فهم متنوع وشامل للأمن السيبراني بين الطلاب والموظفين. يجب على الجامعات النظر بعناية في الرسائل الكامنة وراء ما يتم تدريسه واللغة المستخدمة.
فيما يلي بعض الأسئلة التي يجب أخذها في الاعتبار عند اختيار وتدريس مواد دورات الأمن السيبراني:
| هل تعزز المواد سلباً القوالب النمطية؟ |
| في مواد الدورة التدريبية والقراءات المخصصة، استخدم مواد مصدرية من مؤلفين من خلفيات مختلفة لمواجهة الصور النمطية لمن يعمل في مجال الأمن السيبراني. عند تصميم محاضراتك، يعد دمج صور متنوعة في شرائح المحاضرات طريقة بسيطة لتمثيل مجال الأمن السيبراني بشكل أفضل، ومواجهة الصور النمطية، وتحسين الشعور بالتعليم الإلكتروني في الفصل الدراسي. كن حذرًا من المواد التي يتم إنشاؤها بواسطة الذكاء الاصطناعي، حيث أن المحتوى الذي يتم إنشاؤه بواسطة الذكاء الاصطناعي مستمد من مواد على الإنترنت، وبعضها متحيز جنسيًا/متحيز/مُجندَر جنسانيًا. يمكن أن يعزز المحتوى الذي يتم إنشاؤه بالذكاء الاصطناعي، إذا تم استخدامه دون عناية، القوالب النمطية الضارة عن غير قصد، ويديم المحتوى التمييزي أو الضار. |
| هل تعكس موضوعاتك اتساع المجال؟ |
| بالإضافة إلى المواضيع التقنية، يمكن أن تتضمن الحلقات الدراسية حول الأمن السيبراني مواضيع تتعلق بالتبادل الإلكتروني للبيانات، بما في ذلك أخلاقيات الأمن السيبراني، والآثار المترتبة على السياسات، وتاريخ المجال والشخصيات المؤثرة. يمكن أن ترتبط تهديدات الأمن السيبراني الأخرى مباشرة بخصائص التبادل الإلكتروني للبيانات.16 على سبيل المثال، تواجه النساء (خاصة الملونات) مستوى غير متناسب من المضايقات والإساءات عبر الإنترنت. يجب أن يكون تكريس ممارسات الحماية الجيدة على الإنترنت أولوية لجميع برامج تعليم الأمن السيبراني. |
| هل المواد شاملة؟ |
| ينبغي تفسير الشمول على نطاق واسع، وينبغي أن يشمل ضمان التنوع الجنساني والعرقي والديني وكذلك تنوع الخلفيات والآراء وتنوع الأعمار وتنوع وضع المهاجرين والأقليات الدينية أو العرقية. التأكيد على اتباع نهج متعدد الجوانب، مع مراعاة أشكال التمييز المختلفة والمركبة التي تواجهها الفئات المهمشة.17 |
| هل اللغة والمصطلحات شاملة؟ |
| تتخذ العديد من الجهات الفاعلة في مجال الأمن السيبراني خطوات للتفكير في العديد من مصطلحات الأمن السيبراني التقليدية وإعادة صياغتها، مثل "القائمة البيضاء" و"القائمة السوداء". تُستخدم القائمة البيضاء للإشارة إلى شيء "جيد"، بينما تُستخدم القائمة السوداء للإشارة إلى شيء "سيء". الكلمات البديلة التي يمكنك استخدامها بدلاً من ذلك هي "قائمة السماح" أو "قائمة الحظر". لمزيد من الأمثلة، راجع دليل ICS2 للغة الشاملة في الأمن السيبراني.18 يمكن للغة أن تعمل على تعزيز أو إدامة عدم المساواة والتمييز وديناميكيات السلطة القائمة، وبالتالي فإن الوعي باختيار الكلمات طوال الوقت أمر بالغ الأهمية. يجب التحقق من جميع اللغات المستخدمة في الحلقات الدراسية باستخدام أحدث المصطلحات المتعلقة بالتعليم من أجل التنمية المتكاملة. وينبغي إضافة الآثار المترتبة على التعليم من أجل التنمية المتكاملة للمواضيع التي تتم مناقشتها (خاصة تلك التي قد لا تكون واضحة للطلاب) إلى منهج الحلقات الدراسية. |
| هل المواد حساسة ثقافياً؟ |
| يجب على جميع موظفي الجامعات والمدربين/ المدربين/ المدربين التأكد من أنهم على دراية بالاختلافات الثقافية ونقاط الاحتكاك، مع العلم أن مناقشات التبادل الإلكتروني للبيانات يمكن أن تكون حساسة للغاية ويمكن أن تثير الانزعاج والنقاش. يجب أن تكون الحلقات الدراسية مصممة خصيصاً للجمهور وقادرة على التكيف والاستجابة للخصوصيات الإقليمية السياقية. |
| هل يمكن الوصول إلى المواد؟ |
| اعتمادًا على هيكل الحلقة الدراسية الخاصة بالأمن السيبراني، قد يكون لديك طلاب مشاركون بمستويات مختلفة من المعرفة. يمكن دعم الطلاب من خلال توفير قراءات أساسية إضافية مناسبة لمستواهم المعرفي، ومن خلال الاتصال بفرق التدريس للطلاب إذا كانوا بحاجة إلى دعم تعليمي إضافي. وبالإضافة إلى ذلك، ينبغي اتخاذ تدابير لضمان حصول الطلاب على مواد الدورة التدريبية على قدم المساواة، بما في ذلك الكتب الدراسية والموارد والمعدات. يجب أن يشمل ذلك أيضًا اعتبارات إمكانية الوصول للطلاب ذوي الإعاقة أو الطلاب ذوي التنوع العصبي، حيث قد تتطلب كلتا المجموعتين ترتيبات تيسيرية إضافية يجب أخذها في الاعتبار والتخطيط لها مسبقًا. يتعلق ذلك بالتعليم الشخصي والتعليم عبر الإنترنت. تتجاوز متطلبات سهولة الوصول إلى ما هو أبعد من أحكام الوصول المادي مثل الممرات المنحدرة (لإمكانية الوصول المادي) ويجب أن تتضمن أحكامًا خاصة بمترجمي لغة الإشارة إن أمكن. بالنسبة للتدريب عبر الإنترنت ومحتوى الويب، تأكد من أن المحتوى متاح أيضًا بصيغة تناسب الأشخاص ذوي صعوبات التعلم وفي صيغ متوافقة مع البرامج الخاصة بضعاف البصر.19 |
يمكن أن يكون تطبيق أسلوب مرن للتعلم طريقة إيجابية لتلبية احتياجات الطلاب وهيئة التدريس. يجب أن يتناول النهج المرن في هيكل التدريس الخاص بك ثلاثة مجالات: المكان والوتيرة وطريقة الدراسة. يعد الهيكل المرن مفيدًا للطلاب، حيث يتيح لهم الموازنة بين العمل والدراسة والترفيه ورعاية الأطفال أو التزامات الرعاية الأخرى والواجبات المنزلية والعائلية بطريقة تناسب احتياجات كل فرد.
فيما يلي بعض النصائح لتعزيز التبادل الإلكتروني للبيانات في بيئة الفصل الدراسي:
ستتنوع منظمات المجتمع المحلي التي ستتعامل معها بشكل كبير. وقد تشمل الأمثلة على ذلك المنظمات غير الحكومية أو منظمات المجتمع المدني أو منظمات الخدمة العامة أو المؤسسات التعليمية. لا يوجد حل واحد لكيفية اختيار منظمات المجتمع المحلي التي ستساعدها.
ومع ذلك، قد ترغب في إعطاء الأولوية للفئات التالية:
يجب أن تكون مشاركة مكتب الاتصال المحلي شاملة لكل من الطلاب ومكاتب الاتصال المحلية. من المهم النظر في العوائق التي قد يواجهها الطلاب أثناء مشاركة مكتب الاتصالات، وتقديم المساعدة والدعم المناسبين.
عند العمل مع منظمات المجتمع المدني المحلية، تأكد من التأكيد على بيئة تعلم غير هرمية وأهمية المشاركة في الابتكار: ضمان أن يكون لدى المجتمع المدني ومجموعة متنوعة من أصحاب المصلحة الذين تمت استشارتهم كجزء من البرنامج شعور بملكية الحلول التي حددوها. يجب أن يطبق البرنامج مبادئ الشراكة المنصفة والخاضعة للمساءلة لضمان أن عمله مع الجهات الفاعلة في المجتمع المدني لا يعزز عدم التماثل في السلطة. وهذا يعني أنه، من الناحية المثالية، ينبغي أن تتاح لمنظمات المجتمع المدني المحلية فرص للتأثير على تصميم المواد التدريبية واستراتيجيات التوعية ونهج المشاركة. وينطوي ذلك على الاعتراف بالمعارف والقدرات الموجودة لدى منظمات المجتمع المدني المحلية، بدلاً من استخدام نهج قائم على العجز في تنمية القدرات.
فيما يلي بعض النصائح لمساعدتك في تعزيز الشراكات مع مكاتب الاتصال المحلية:
صُمِّمت ندوات الأمن السيبراني من Google.org لمساعدة الشركات ذات المسؤولية المحدودة في تلبية احتياجاتها في مجال الأمن السيبراني. سيختلف شكل هذا الأمر باختلاف تصميم ندوات الأمن السيبراني، وقد تشمل التوعية بالأمن السيبراني أو تقييمات الثغرات الأمنية.
الجامعات في وضع جيد لمساعدة المجتمعات المحلية. يمكن ملاحظة مشاركة الطلاب مع المجتمعات المحلية في تخصصات أكاديمية أخرى. إذ يساعد طلاب القانون في جامعة نيويورك المشاركون في برنامج العيادات السريرية والمحاماة في قضايا العالم الحقيقي، كما يفعل الطلاب في الجامعات في اتحاد عيادات الأمن السيبراني في الولايات المتحدة.20 21
تشمل العناصر التي يجب مراعاتها ما يلي:
يمكنك تقديم أفضل خدمة لمكاتب الاتصال المحلية من خلال فهم الوضع في مجتمعك أولاً؛ على سبيل المثال، من خلال البحث أو المناقشات مع شبكة مكاتب الاتصال المحلية الخاصة بك. من المهم أن تتذكر أن كل منظمة من منظمات الاتصال المحلية ستواجه تحديات مختلفة ولديها مستويات مختلفة من الوعي بالأمن السيبراني.
جمع مختبر المواطن قائمة بأمثلة على الممارسات الجيدة للمشاركة المجتمعية الشاملة.22 تتضمن بعض الممارسات الرئيسية الانتباه إلى اللغة المستخدمة، والمرونة والانفتاح على طرق مختلفة للتواصل والمشاركة، والتأكد من الوصول إلى مجموعة متنوعة من المؤسسات، وليس فقط "المشتبه بهم المعتادين".
ستستمر العملية التعليمية لمنسقي التعليم المحليين بعد مشاركة الطلاب، لذا تأكد من استمرار وصول منسقي التعليم المحليين إلى الموارد ذات الصلة والمحدثة (على سبيل المثال، من خلال الحفاظ على موقع للتوعية بالأمن السيبراني).

| المساواة | تضمن المساواة حصول الجميع، بغض النظر عن خصائصهم الشخصية، على نفس الفرص بغض النظر عن خصائصهم الشخصية. قد تصادف أيضًا مصطلح الإنصاف. تشير المساواة إلى الاعتراف بالحواجز غير المتكافئة أمام الفرص والموارد التي قد يواجهها شخص ما وحلها.23 |
| التنوّع | يتضمن التنوع الاعتراف بالخلفيات والخبرات والمعارف المختلفة التي يمتلكها الفرد وتقديرها.24 |
| التضمين | يتضمن الدمج تهيئة بيئة يمكن للأفراد فيها أن يكونوا على طبيعتهم وأن يعبروا عن آرائهم ويتبادلوها وأن يتم الترحيب بالاختلافات بين الأفراد وتشجيعها.25 |
| "لا ضرر ولا ضرار" | بموجب مبادئ "لا ضرر ولا ضرار"، يتم تنفيذ العمل بطريقة تتجنب تعريض الأشخاص المعرضين بالفعل لمخاطر وأضرار إضافية. ويتم ذلك من خلال السعي الحثيث للتخفيف من الآثار السلبية وتصميم التدخلات وفقاً لذلك.26 |
| المساواة بين الجنسين | حالة التساوي في المكانة والحقوق والفرص، وحالة المساواة في المكانة والحقوق والفرص، والتساوي في التقدير، بغض النظر عن الهوية و/أو التعبير عن الجنس.27 |
| محايد جنساني/مكفوف | اللغة المحايدة بين الجنسين ليست خاصة بالجنسين.28 يشير مصطلح "محايد بين الجنسين" إلى السيناريوهات والمنتجات والابتكارات وما إلى ذلك التي ليس لها تأثير إيجابي أو سلبي فيما يتعلق بالعلاقات بين الجنسين.29 |
| الجنس-غير متوافق | لا يتماشى الشخص غير المطابق للجنس مع السمات التقليدية المنسوبة لأي جنس من الجنسين.30 |
| الجنس-متجاوب | تشير مراعاة الفوارق بين الجنسين إلى النتائج التي تعكس فهمًا لأدوار الجنسين وأوجه عدم المساواة بين الجنسين والتي تهدف إلى تشجيع المشاركة المتساوية والتوزيع العادل والمنصف للمنافع.31 |
| مراعاة الفوارق بين الجنسين | تضمن اللغة التي تراعي الفوارق بين الجنسين مناقشة النوع الاجتماعي بشكل مناسب.32 تتعلق بنوع الجنس الذي يتم أخذه بعين الاعتبار في البحث أو البرنامج ولكن عندما لا يكون جانبًا مركزيًا في البحث. وتسعى البحوث التي تراعي الفوارق بين الجنسين إلى التأكد، حيثما أمكن، من أنها لا تديم دينامية جنسانية ضارة، (أو على الأقل تكون على علم بتلك الدينامية الضارة ولكنها لا تستطيع التأثير عليها ويجب أن تعمل في إطارها من أجل المشروع) أو تضمن عدم جعل العلاقات بين الجنسين في سياق مشروع بحثي محدد أسوأ.33 |
| التحويلية بين الجنسين | اللغة التحويلية بين الجنسين تغير التفكير المتحيز.34 |
| التقاطع | تدرك التقاطعية أن حياة الناس تتشكل من خلال هوياتهم وعلاقاتهم وعواملهم الاجتماعية. تتضافر هذه العوامل لتخلق أشكالًا متقاطعة من الامتيازات والاضطهاد اعتمادًا على سياق الشخص وهياكل السلطة القائمة مثل النظام الأبوي والتمييز ضد القادرين والاستعمار والإمبريالية ورهاب المثلية والعنصرية. من المهم أن نتذكر الإمكانات التحويلية للتقاطعية التي تتجاوز مجرد التركيز على تأثير الهويات المتقاطعة.35 |
| LCO (اختصار) | منظمة المجتمع المحلي |
| منظمة غير حكومية (اختصار) | منظمة غير حكومية |
| تصميم ذكوري افتراضي | يشير التصميم الذكوري الافتراضي إلى المفهوم القائل بأن الجنس الافتراضي - من بين ومن أجله تم تصميم الأنظمة والمفاهيم والأفكار والسياسات والأنشطة - هو "الرجل". ويرتبط ذلك بالنزعة الأندرو-مركزية، وهي ممارسة تركيز النظرة الذكورية للعالم وتهميش الآخرين.36 |
| غير ثنائي | يشير مصطلح "غير ثنائي" إلى الأشخاص الذين لا يُعرّفون أنفسهم بأنهم "رجال" أو "نساء". يمكن أن يشمل ذلك أيضًا الأشخاص الذين يتعرفون على بعض جوانب الهويات المرتبطة تقليديًا بالرجال والنساء.37 |
| الحراسة الآمنة | الحماية هي فعل أو عملية أو ممارسة حماية الأشخاص من الأذى، والتدابير المعمول بها لتمكين هذه الحماية.38 |
يدعم برنامج ندوات الأمن السيبراني من Google.org دورات ندوات الأمن السيبراني في جامعات مختارة وغيرها من مؤسسات التعليم العالي المؤهلة في أوروبا والشرق الأوسط وأفريقيا، لمساعدة الطلاب على معرفة المزيد عن الأمن السيبراني واستكشاف مسارات في هذا المجال. يدعم البرنامج بنشاط توسيع نطاق التدريب في مجال الأمن السيبراني في الجامعات، لبناء القوى العاملة المتنوعة اللازمة لمساعدة المنظمات الأكثر عرضة للخطر على منع الهجمات السيبرانية المحتملة. كما يعالج البرنامج المخاطر الجديدة الناجمة عن الذكاء الاصطناعي (AI)، ويزود الطلاب بفهم التغييرات القائمة على الذكاء الاصطناعي في مشهد التهديدات السيبرانية ويساعدهم على دمج الذكاء الاصطناعي بفعالية في تدابير الأمن السيبراني العملية.
يُتوقع من الجامعات المشاركة أن تعمل بنشاط على تعزيز المساواة والتنوع والشمول في برامجها. وينبغي لها أن تشجع المشاركة القوية للأفراد من خلفيات متنوعة وأن تخلق بيئة شاملة للتعليم، وبالتالي إثراء تجربة التعلم الشاملة وتعزيز مجتمع الأمن السيبراني.