تقرير

دليل حول المساواة والتنوع والإدماج (EDI) في تعليم الأمن السيبراني

ندوات الأمن السيبراني البحث والتحليل

يقدم هذا الدليل لمحة عامة عن أفضل الممارسات لدمج المساواة والتنوع والشمول (EDI) في التعليم العملي للأمن السيبراني، وخاصة في برنامج ندوات الأمن السيبراني من Google.org.

نوجز أولاً ما نعنيه بالتعليم الإلكتروني المتكامل، وسبب أهمية التعليم الإلكتروني المتكامل لتعليم الأمن السيبراني. لا يقتصر الأمر على أن النهج الذي يركز على التبادل الإلكتروني للبيانات هو الشيء الصحيح الذي يجب القيام به، لأنه يدعم حقوق الإنسان ويعززها، ولكنه مفيد أيضًا للنتائج التعليمية. ثم نوضح بعد ذلك كيف أن اعتبارات التبادل الإلكتروني للبيانات ذات صلة طوال دورة حياة برنامج ندوات الأمن السيبراني من Google.org، ونوضح كيف يمكن للمؤسسات أن تعزز أهداف التبادل الإلكتروني للبيانات دون الإفراط في جمع البيانات الشخصية. نقوم بتضمين قائمة بالموارد الإضافية وملحق حول التعريفات في النهاية لمزيد من المراجع.

يستغرق دمج التبادل الإلكتروني للبيانات بعض الوقت، ويتطلب أحياناً موارد بشرية ومالية إضافية. نحن نشجعك بشدة على اتخاذ خطوات نحو دمج التبادل الإلكتروني للبيانات في أكبر عدد ممكن من المجالات، في أقرب وقت ممكن. من خلال تنفيذ التبادل الإلكتروني للبيانات في التعليم العملي للأمن السيبراني، فإنك لا تقوم فقط بتحسين بيئة التعلم لطلابك وموظفيك، بل تساهم أيضاً في مستقبل أفضل لصناعة الأمن السيبراني.

لمن هذا الدليل؟

هذا الدليل موجه في المقام الأول للجامعات ومؤسسات التعليم العالي الأخرى التي تدير حاليًا أو تفكر في تقديم ندوات الأمن السيبراني من Google.org في مؤسساتها. وهو موجه لأعضاء هيئة التدريس وأبطال مبادرة التعليم الإلكتروني في هذه البرامج. وبالإضافة إلى برنامج ندوات الأمن السيبراني في Google.org، قد يكون هذا الدليل مناسبًا أيضًا للمؤسسات الأخرى المشاركة في التعليم العملي للأمن السيبراني.

ما هو EDI؟

EDI هو اختصار لـ "المساواة والتنوع والشمول" (المعروف أيضًا باسم DEI).1 يمكن أن يساعد تطبيق مبادرة التبادل الإلكتروني للبيانات في استراتيجيات وممارسات الجامعة في تعزيز بيئة تمثيلية وشاملة للطلاب وأعضاء هيئة التدريس.2

المساواة
تضمن المساواة حصول الجميع، بغض النظر عن خصائصهم الشخصية، على نفس الفرص بغض النظر عن خصائصهم الشخصية. قد تصادف أيضًا مصطلح الإنصاف. تشير المساواة إلى الاعتراف بالحواجز غير المتكافئة أمام الفرص والموارد التي قد يواجهها شخص ما وحلها.
التنوّع
يتضمن التنوع الاعتراف بالخلفيات والخبرات والمعارف المختلفة التي يمتلكها الفرد وتقديرها.
التضمين
يتضمن الدمج تهيئة بيئة يمكن للأفراد فيها أن يكونوا على طبيعتهم وأن يعبروا عن آرائهم ويتبادلوها وأن يتم الترحيب بالاختلافات بين الأفراد وتشجيعها.

من المهم مراعاة التنوع بأوسع معانيه. ويتجاوز ذلك العناصر المعتادة المتمثلة في العرق والأصل الإثني والدين والعمر والقدرة/العجز والتوجه الجنسي ليشمل عوامل مثل التعليم والخلفية الاجتماعية والاقتصادية ووضع المهاجرين/ اللاجئين، والتنوع الجغرافي (ريفي أو حضري)، والتنوع الثقافي واللغوي والتنوع من حيث طرق التفكير والنظر إلى العالم، بما في ذلك على سبيل المثال لا الحصر التنوع العصبي.

هناك إطار عمل شامل آخر يجب أخذه بعين الاعتبار وهو التقاطع. يمكن النظر إلى التقاطعية كنظرية أو منهجية أو نموذج أو عدسة أو إطار عمل يساعدك على تطبيق عنصر الشمولية في عملك. يتعلق الأمر في جوهره بالتعرف على الهويات المتعددة والمتقاطعة التي يمتلكها كل شخص (مثل العمر والجنس والتوجه الجنسي والعرق والجنسية والجنسية وحالة الهجرة والإعاقة والدين والعرق والتعليم وحالة الفقر والموقع الجغرافي (ريفي/حضري) والحالة العائلية وما إلى ذلك) وكيف يشكل هذا التعقيد جزءًا من تجربة الشخص المعيشية.

"التقاطع يدرك أن حياة الناس
تتشكل من خلال هوياتهم وعلاقاتهم وعواملهم الاجتماعية. تتضافر هذه العوامل لتخلق أشكالًا متقاطعة من الامتيازات والاضطهاد اعتمادًا على سياق الشخص وهياكل السلطة القائمة مثل النظام الأبوي والتمييز ضد القادرين والاستعمار والإمبريالية ورهاب المثلية والعنصرية."3 

ويمكن أن تؤدي هذه الهويات المتعددة إلى تفاقم أشكال التهميش أو التمييز القائمة. فعلى سبيل المثال، ستواجه المرأة المسنة والمعوقة التي تعيش في منطقة ريفية نائية تحديات وأشكالاً مختلفة من التمييز المحتملة مقارنة بالمرأة الحضرية الشابة القادرة جسدياً، وتتضافر هذه العناصر المختلفة من العمر والقدرة والجنس والجغرافيا، من بين عوامل الهوية الأخرى لتشكل هويتها وكيفية حصولها على الخدمات. من المهم أن يتم النظر في الأجزاء المتعددة والمتداخلة من هويات النساء والرجال، وهوية الشخص وعلاقته بالسلطة في التعليم في مجال الأمن السيبراني.

مبدأ آخر ذو صلة هو "لا ضرر ولا ضرار".4  في بعض الأحيان يمكن أن تعزز البرامج عن غير قصد القوالب النمطية أو المعايير والمواقف الاجتماعية أو الثقافية التي تعزز التمييز أو عدم المساواة. تتمثل إحدى الاستراتيجيات المخففة في بناء فريق متنوع لتصميم البرنامج وتنفيذه.

ما أهمية التبادل الإلكتروني للبيانات الإلكترونية

أولاً، إن التبادل الإلكتروني للبيانات مهم في حد ذاته. حيث أن تطبيق مبدأ التبادل الإلكتروني للبيانات في مكان العمل والفصول الدراسية يخلق بيئة إيجابية حيث يمكن للأشخاص ذوي الخلفيات المختلفة العمل معاً والتعلم من بعضهم البعض. كما أنه مفيد للطلاب وأعضاء هيئة التدريس، ويتماشى مع التوقعات المجتمعية الأوسع نطاقاً بأن يكون مكان العمل والمؤسسات التعليمية شاملة للجميع.

ثانياً، إن اتخاذ تدابير استباقية تجاه التبادل الإلكتروني للبيانات يجعل المؤسسات والأفراد أكثر إنتاجية ويحسن الأمن السيبراني.5 لا يقتصر الأمر على أن نهج التبادل الإلكتروني للبيانات هو الشيء الصحيح الذي يجب القيام به، ويعزز النهج القائم على حقوق الإنسان في التعليم، بل إنه مفيد أيضًا لنتائج البرامج ويعزز عملية صنع القرار. وقد ثبت أن المنظمات الأكثر تنوعًا تحقق أداءً أفضل وتتخذ قرارات أفضل. وعلى وجه الخصوص، هناك قبول وأدلة على أن المساواة بين الجنسين تعزز ظروف عمل أفضل، وقرارات أفضل، وإنتاجية أفضل، ونتائج بحثية أفضل، وسياسات وحوكمة أفضل.

والعكس صحيح أيضاً. فقد يؤدي عدم وجود معرفة وتحليل كافيين لتحديات واحتياجات الفئات المستهدفة والمستفيدين إلى اعتماد حلول غير مناسبة أو جزئية لهذه المشاكل والاحتياجات. لذلك من المهم إبقاء اعتبارات مبادرة التعليم من أجل التنمية المستدامة في طليعة التصميم التعليمي لجعلها أكثر استجابة لاحتياجات جميع المشاركين، الأمر الذي سيؤدي بدوره إلى خلق تعلم أكثر قوة وشمولية واستدامة.

...إن تعزيز بيئة متكافئة ومتنوعة وشاملة لأعضاء هيئة التدريس والطلاب داخل الجامعات والقطاع الصناعي سيجذب مواهب متنوعة ويساعد على النهوض بمجال الأمن السيبراني.

في نهاية المطاف، سيؤدي تعزيز بيئة متساوية ومتنوعة وشاملة لأعضاء هيئة التدريس والطلاب داخل الجامعات والصناعة إلى جذب المواهب المتنوعة والمساعدة في النهوض بمجال الأمن السيبراني. ومن شأن خلق بيئة شاملة في الجامعات أن يحسّن من ثقافة الأمن السيبراني في الصناعات المستقبلية التي يعمل فيها الطلاب، مما سيكون له آثار إيجابية على تلك الصناعات.6

يستغرق تضمين التبادل الإلكتروني للبيانات وقتاً، ويتطلب أحياناً موارد بشرية ومالية إضافية. ليس من المتوقع أن تقوم بتطبيق التبادل الإلكتروني للبيانات في جميع مجالات تعليم الأمن السيبراني على جميع المستويات. ومع ذلك، فإننا نشجعك بشدة على اتخاذ خطوات نحو دمج التبادل الإلكتروني للبيانات في أكبر عدد ممكن من المجالات، في أقرب وقت ممكن. من خلال تنفيذ التبادل الإلكتروني للبيانات في التعليم العملي للأمن السيبراني، فإنك لا تقوم فقط بتحسين بيئة التعلم لطلابك وموظفيك، ولكنك تساهم أيضًا في مستقبل أفضل لصناعة الأمن السيبراني.

إجراء تقييم للتبادل الإلكتروني للبيانات الإلكترونية

إن إجراء تقييم أساسي للمساواة بين الجنسين والإدماج الاجتماعي (يشار إليه أحيانًا باسم تقييم المساواة بين الجنسين والإدماج الاجتماعي) لمحتوى ومنهجية ونهج الحلقات الدراسية الخاصة بك لا يجب أن يكون مكلفًا أو في الوقت المناسب - فهو ينطوي فقط على تخصيص بعض الوقت للنظر في عناصر التنوع في الحلقات الدراسية الخاصة بك وكذلك لوجستيات تقديم الحلقات الدراسية.

فيما يلي بعض الأسئلة التي يجب أخذها في الاعتبار:

الجدولة الزمنية المراعية
هل يتم تقديم الحلقة الدراسية في وقت مناسب للطلاب/المشاركين للوصول إلى الحلقات الدراسية؟
مسؤوليات الرعاية
إذا كان التسليم شخصيًا، فهل هناك أي أحكام يمكن اتخاذها لرعاية الأطفال أو مسؤوليات الرعاية الأخرى أثناء الندوات؟
الوصول المادي
هل ستشكل مخاوف النقل أو إمكانية الوصول أو السلامة عائقاً أمام المشاركة؟
المشاركة المتساوية
ما هي التعديلات اللازمة لضمان الوصول الفعلي أو عن بُعد لأولئك الذين يعانون من إعاقات جسدية أو بصرية أو سمعية أو الطلاب ذوي التنوع العصبي الذين قد يحتاجون إلى تعديلات/ترتيبات تيسيرية؟

ندوات التبادل الإلكتروني للبيانات الإلكترونية (EDI) والأمن السيبراني

يعتبر التبادل الإلكتروني للبيانات وثيق الصلة عبر دورة حياة الحلقة الدراسية للأمن السيبراني بأكملها (انظر الشكل أدناه). أولاً، إنه وثيق الصلة بأعضاء هيئة التدريس وإدارة الحلقة الدراسية، بما في ذلك المدرسين والمديرين والمدربين. ثانياً، إنه وثيق الصلة بالطلاب المشاركين في الحلقات الدراسية، حيث يتعلمون من الموارد والفصول والأنشطة التي توفرها الجامعة. ثالثاً، إنها ذات صلة بمنظمات المجتمع المحلي (LCOs)، التي تتلقى المساعدة في مجال الأمن السيبراني من هؤلاء الطلاب.

وقد بدأت العديد من وكالات الأمن السيبراني بالفعل في دعم التبادل الإلكتروني للبيانات.7  أجرى المركز الوطني للأمن السيبراني في المملكة المتحدة (NCSC) بحثاً رائداً حول التنوع في صناعة الأمن السيبراني في المملكة المتحدة.8  في الاتحاد الأوروبي، دافعت ENISA عن الإدماج وإزالة التحيزات من خلال حملة #CyberAll.9  على المستوى التعليمي، هناك العديد من المبادرات الجامعية في المجالات ذات الصلة. ومن الأمثلة على ذلك مشروع "النجوم الصاعدة"، الذي أُطلق لأول مرة في معهد ماساتشوستس للتكنولوجيا في عام 2012، حيث يشارك الطلاب من المجموعات غير الممثلة تمثيلاً كافياً والمهتمين بمهنة أكاديمية في علوم الحاسوب أو الهندسة الكهربائية في ورشة عمل.10

يساعد ضمان مراعاة منظور التبادل الإلكتروني للبيانات في المراحل المبكرة من تصميم الحلقات الدراسية على معالجة القضايا الأكثر ملاءمة لمجموعات مستهدفة محددة ويتيح التخطيط السليم.

بالإضافة إلى كونها ذات صلة بجميع العناصر الثلاثة لتصميم البرنامج، فإن مبادرة التعليم من أجل التنمية هي قضية فردية وتنظيمية ونظامية في آن واحد: 

بشكل فردي
يتعلق مؤشر الضعف الجنسي بهوية الفرد وعرضه الذاتي، بما في ذلك وجهات نظره وقراراته الشخصية.
من الناحية التنظيمية
تتعلق بالتبادل الإلكتروني للبيانات بالسياسات والممارسات التي تضعها المؤسسات، بما في ذلك تلك التي تتناول صراحةً اعتبارات التبادل الإلكتروني للبيانات وتلك التي تؤثر عليها بشكل غير مباشر (بدءًا من سياسات التحرش وسوء المعاملة إلى عقود العمل وساعات العمل).
بشكل منهجي
يتعلق مؤشر المساواة في التعليم بالسياقات الاجتماعية والوطنية الأوسع نطاقًا التي تؤثر على فرص حياة الأفراد، بما في ذلك العنصرية المنهجية أو التحيز الجنسي، والقضايا السكانية مثل الهجرة القسرية، ونقاط سياسية أو ثقافية معينة.

من المهم أن نفهم التبادل الإلكتروني للبيانات عبر هذه الفئات، وكذلك كيفية تأثير القرارات المتخذة في إحدى الفئات على فئة أخرى. وكما تم تقديمه سابقاً، يُعرف التأثير المتداخل للجوانب المختلفة لهوية الشخص على تجربته الكلية في مؤسسة أو نظام ما باسم التقاطع. من خلال برنامج ندوات الأمن السيبراني من Google.org، يمكنك تشكيل قرارات فردية وجماعية لإثراء فهم الطلاب لمجال الأمن السيبراني بشكل أفضل، مع جعل البيئة والفصول الدراسية أكثر تنوعًا.

التبادل الإلكتروني للبيانات والبيانات الشخصية

يمكنك تحسين EDI دون الإفراط في جمع البيانات الشخصية. ضع في اعتبارك ما يلي:

الوعي المؤسسي
إن رصد التقدم المحرز في مجال التبادل الإلكتروني للبيانات داخل مؤسستك مفيد في فهم ما هو ناجح وما هو غير ناجح. ومع ذلك، يجب توخي الحذر بشأن كيفية جمع البيانات وتخزينها لضمان التزام المؤسسة بقوانين الاتحاد الأوروبي أو القوانين المحلية وعدم تعرض الأفراد الذين قدموا البيانات للخطر.
الامتثال لـ gdpr
يجب على المؤسسات ممارسة السلطة التقديرية فيما يتعلق ببيانات رصد المساواة التي تجمعها وكيفية جمعها. إذا كان الشخص أو المؤسسة التي تجمع البيانات قادرة على تحديد هوية الشخص الذي جُمعت بياناته، فإن بيانات المساواة تعتبر بيانات شخصية بموجب اللائحة العامة لحماية البيانات (GDPR) وتكون محمية.
الهويّة
لا تعتبر البيانات مجهولة المصدر، أي البيانات التي لا يمكن تحديد هوية الشخص (الأشخاص) الذي تنسب إليه (إليهم)، بيانات شخصية بموجب اللائحة العامة لحماية البيانات. يجب توخي الحذر لضمان عدم إمكانية عزو البيانات مجهولة المصدر إلى الشخص (الأشخاص) التي تتعلق بها.
سياسات رصد المساواة
يجب على الجامعات الرجوع إلى سياساتها الخاصة برصد المساواة والتشريعات ذات الصلة لضمان التزامها بجميع قوانين حماية البيانات ذات الصلة.

ثلاث خطوات لدمج التبادل الإلكتروني للبيانات الإلكترونية

تسأل الأقسام التالية من, ما و كيف لدمج EDI في ثلاث خطوات رئيسية:

الخطوة 1: إدي في فريق جامعتك

من؟بناء بيئة شاملة بين أعضاء هيئة التدريس والطلاب.
ماذا؟إنشاء حلقات دراسية شاملة بأساليب ومناهج يسهل الوصول إليها.
كيف؟خلق بيئة مفتوحة للتغلب على الحواجز التي يواجهها الموظفون وأصحاب العمل في مكان العمل.

الخطوة 2: إدي في تعليم الطلاب

من؟اسعَ إلى زيادة التنوع في المشاركة في ندواتك وتكييف طريقة تقديمها مع الجمهور المستهدف.
ماذا؟ضع في اعتبارك ما إذا كانت موادك تعزز القوالب النمطية السلبية واللغة والمصطلحات المستخدمة والحساسية الثقافية والشمولية وإمكانية الوصول.
كيف؟زيادة المرونة لاستيعاب احتياجات الطلاب والموظفين.

الخطوة 3: مبادرة تبادل البيانات الإلكترونية والمنظمات المجتمعية المحلية (LCOs)

من؟إعطاء الأولوية لتأثير التبادل الإلكتروني للبيانات الإلكترونية عند اختيار شركات الاتصال المحلية.
ماذا؟التأكيد على بيئة تعليمية غير هرمية وأهمية المشاركة في الإبداع مع منسقي التعلم المحليين.
كيف؟ضمان أن تكون المشاركة مع مكاتب التنسيق المحلية شاملة لكل من الطلاب ومكاتب التنسيق المحلية.

الخطوة 1: التبادل الإلكتروني للبيانات في فريقك الجامعي

1. من؟

وسيساعد دمج المعهد في قيادة الحلقات الدراسية للأمن السيبراني في بناء بيئة شاملة بين أعضاء هيئة التدريس، وسيعكس مجال الأمن السيبراني للطلاب بشكل أفضل، كما سيعزز مشاركة جميع الطلاب وتجاوبهم.

أشياء يجب مراعاتها عند تشكيل فريقك:

التعاون بين الأقسام المختلفة
إن الطريقة التي نفكر بها في الأمن السيبراني آخذة في التغير، ويمكن أن يكون الاستفادة من الخبرات الموجودة في الأقسام الأخرى طريقة ممتازة لتعكس نهجاً واسعاً لتعليم الأمن السيبراني. قد يشمل ذلك استشارة الزملاء من قسم السياسة، لتوسيع المعرفة بالعواقب السياسية للأمن السيبراني عبر بيئات مختلفة، أو قسم دراسات النوع الاجتماعي، لمناقشة الآثار الجنسانية لهذا العمل، أو قسم القانون لفهم الآثار المترتبة على السياسات، أو قسم الفلسفة للأخلاقيات العملية.
هيكل الفريق
يمكن أن يساعد تخصيص بعض الوقت للنظر في هيكل الفريق، بما في ذلك القيادة والتدريس والموظفين غير التدريسيين، في تعزيز بيئة شاملة ومنفتحة. وكما ذكرنا سابقاً، فإن تشكيل فريق متنوع مفيد للمخرجات. وبالمثل، فإن تشجيع التواصل المفتوح بين أعضاء هيئة التدريس وغير التدريسيين المشاركين في ندوة الأمن السيبراني سيساعد في الإبلاغ عن الملاحظات والاستجابة لها ويساهم في إيجاد بيئة عمل إيجابية ومحسنة.

بالإضافة إلى ذلك، يمكن اتخاذ خطوات لتضمين التبادل الإلكتروني للبيانات داخل الفريق:

خلق الوعي
تأكد من فهم الموظفين لماهية التبادل الإلكتروني للبيانات والغرض منه وكيف يمكنهم المشاركة في تحسين ثقافة التبادل الإلكتروني للبيانات.
بناء رؤية
في وضع رؤية لما سيبدو عليه معهد تطوير التعليم الإلكتروني بين فريق التدريس وغير التدريسي، وضمن المواد التعليمية للطلاب المشاركين في ندوة الأمن السيبراني.
التواصل مع الآخرين وتشجيعهم
ابحث عن طرق لتوصيل أهدافك وإنجازاتك. يمكن أن يتم ذلك داخلياً بين الطلاب والموظفين، أو خارجياً على الموقع الإلكتروني لقسمك أو وسائل التواصل الاجتماعي.
الإعلان عن ندوات الأمن السيبراني على نطاق واسع
استخدم أساليب مبتكرة ومختلفة لضمان وصولها إلى مجموعة متنوعة من المشاركين المحتملين.

2. ماذا؟

يمكن دمج التعليم الإلكتروني في أساليب ومناهج التدريس. عند إنشاء الحلقة الدراسية، يجب أن تضع برنامجاً شاملاً وجذاباً للطلاب. على سبيل المثال، تقدم جامعة كارلتون مجموعة أدوات لدمج مبادرة التعليم من أجل التنمية في المناهج والتدريس.11 

تقترح مجموعة الأدوات هذه الاعتبارات التالية:

  • دمج المرونة في هيكل المنهج الدراسي.
  • إذا كانت الحلقة الدراسية الخاصة بك تتضمن مهام، ففكر في استخدام التنوع من أنماط الواجبات لتقليل الضغط الذي يشعر به الطلاب في كل واجب.
  • قم بإجراء محادثات مع طلابك حول توقعات عبء العمل في بداية ندوات الأمن السيبراني.
  • قم بإجراء محادثات مع طلابك حول أي العوائق المحتملة سيواجهون لحضور الحلقات الدراسية أو إكمال الواجبات.
  • تأكد من أن المدربين/المدربين لديهم الوصول إلى التدريب والموارد الخاصة بالتبادل الإلكتروني للبيانات الإلكترونية.

يجب أن تفكر في التدريب/التوعية في مجال مصطلحات التبادل اإللكتروني للبيانات. على سبيل المثال، يجب أن يتعلم جميع المدربين/الميسرين الفرق بين لغة "مراعاة الفوارق بين الجنسين" و"المحايدة جنسانياً" و"المحايدة جنسانياً" و"التحويلية بين الجنسين" لفهم كيف يمكن للغة أن تديم التحيز والتمييز. تجنب استخدام القوالب النمطية الضارة واللغة التمييزية بين الجنسين التي تحط من قدر النساء أو الرجال أو الأشخاص غير المطابقين للنوع الاجتماعي أو تتجاهلهم.

انظر بعض التعريفات أدناه، وراجع الملحق للاطلاع على التعريفات والمزيد من التفاصيل.

لغة تراعي الفوارق بين الجنسينضمان مناقشة النوع الاجتماعي بشكل مناسب
لغة محايدة بين الجنسينليس محددًا للجنس
اللغة التحويلية بين الجنسينتغيير التفكير المتحيز

3. كيف؟

إن تهيئة بيئة شاملة ومفتوحة لأعضاء فريقك أمر مهم للتغلب على الحواجز التي يواجهها الموظفون وأصحاب العمل في مكان العمل.

اعتمدت العديد من المؤسسات سياسات عمل مرنة، مما يتيح للموظفين فرصة وضع جدول زمني يساعدهم على الحفاظ على التوازن بين العمل والحياة الشخصية والوفاء بمسؤولياتهم خارج المكتب. يشير مصطلح العمل المرن إلى أي ترتيبات عمل تتيح المرونة في مكان العمل ومدته وموعده.

تشمل الخيارات الممكنة ما يلي:

  • العمل بدوام جزئي أو تقاسم العمل بدوام جزئي
  • أوقات بدء وانتهاء مرنة.
  • العمل عن بُعد أو العمل المختلط.
  • ساعات العمل المضغوطة.

يجب أن تكون خيارات ترتيبات العمل لموظفيك واضحة للموظفين، ومتاحة للجميع. يجب أن تكون السياسات واضحة وسهلة الفهم، حتى لا يشعر الموظفون بالانعزال عن اختيار العمل المرن كخيار.12

بالإضافة إلى ذلك، عند عقد الاجتماعات والتدريس داخل الحرم الجامعي، تأكد من أن المباني والغرف متاحة لجميع أعضاء الفريق الحاضرين. ويتجاوز ذلك مسائل الوصول المادي ليشمل أي ترتيبات تيسيرية سمعية أو بصرية أو بصرية أو إضاءة أو تكنولوجية لازمة لمن يعانون من إعاقة سمعية أو بصرية أو لغوية أو غيرها من الإعاقات أو الاحتياجات العصبية المتنوعة.

الخطوة 2: مبادرة التبادل الإلكتروني للبيانات في تعليم الطلاب

1. من؟

يعكس طلاب الأمن السيبراني والمجالات ذات الصلة القوى العاملة المستقبلية في مجال الأمن السيبراني. وقد أفاد استطلاع مشهور أجرته شركة ICS2 أن النساء يمثلن 241 تيرابايت فقط من القوى العاملة في مجال الأمن السيبراني، وهو ما يمثل تحسناً من 111 تيرابايت في عام 2017.13 ومع ذلك، لا تزال العديد من المجموعات ممثلة تمثيلاً ناقصًا في هذا المجال، مع وجود اختلافات ملحوظة بين المجموعات. وتمثل النساء الآسيويات 81% من القوى العاملة، والنساء السود 91% من القوى العاملة، والنساء ذوات البشرة السوداء 91% من القوى العاملة، والنساء من أصل إسباني 41% من القوى العاملة. وتوجد أرقام مماثلة في الجامعات.

في حين أن الفجوات بين الجنسين بين الطلاب تختلف من جامعة إلى أخرى، فقد وجدت دراسة أجرتها وزارة العلوم والابتكار والتكنولوجيا في المملكة المتحدة (DSIT) لفحص التعليم الجامعي في مجال الأمن السيبراني أن 121 تيرابايت فقط من طلاب البكالوريوس و231 تيرابايت فقط من طلاب الدراسات العليا في مجال الأمن السيبراني هم من الإناث.14

... فقط 12% من الطلاب الجامعيين و 23% 
من طلاب الدراسات العليا في مجال الأمن السيبراني من الإناث.14

تتبنى العديد من الجامعات والصناعات استراتيجيات لمعالجة هذه الفجوات، بما في ذلك التوعية لتشجيع النساء والفتيات على الانخراط في مجالات العلوم والتكنولوجيا والهندسة والرياضيات بشكل عام، أو في مجال الأمن السيبراني على وجه التحديد. ومن الأمثلة على ذلك برنامج "المتقدمون المستقبليون للعلوم والتكنولوجيا" (FAST) في جامعة كاليفورنيا بيركلي، حيث يقوم العلماء والتقنيون والفنانون والمهندسون والمهندسون و

يتواصل علماء الرياضيات (STEAM) مع طلاب المدارس الثانوية للعمل على مشاريع وتشجيع الطلاب من خلفيات متنوعة على الانخراط في مهن العلوم والتكنولوجيا والهندسة والفنون والرياضيات.15

إن التنوع في مجال الأمن السيبراني يتحرك في اتجاه إيجابي، ولكن يمكن اتخاذ المزيد من الإجراءات لتعزيز التنوع بين الدفعات الحالية والمستقبلية، وكذلك لتشجيع الطلاب من خلفيات غير تقنية على اعتبار الأمن السيبراني خياراً مهنياً.

بعض الأسئلة التي يجب مراعاتها فيما يتعلق بضمان تنوع المشاركة في الحلقات الدراسية:

  • من هو الجمهور المستهدف لهذه الندوة ولماذا؟
  • قد لا تتوقع أن يشارك بعض الطلاب في الندوة، ولكن هل يمكنك إثارة اهتمامهم بالموضوع؟
  • هل يمكنك إقناعهم بأهميته من منظور النوع الاجتماعي أو منظور التنوع؟
  • هل هناك طريقة لتجميع نتائج الحلقات الدراسية بطريقة يمكن أن تشجع على استيعابها على نطاق أوسع؟

يجب أن يكون اختيار المداخل الصحيحة لإثارة المشاركة من الاعتبارات ذات الأولوية لفريق التدريب. وينبغي أن تسترشد هذه النتيجة فيما بعد بأي تغيير ضروري في المواد التدريبية وإدراجها في الملاحظات التيسيرية للتدريب.

فيما يلي بعض النصائح الإضافية لفريق التدريب الخاص بك:

  • استخدم الأمثلة ذات الصلة لتوضيح أهمية التقاطع.
  • استخدم تشبيهات غير تقنية لشرح الموضوعات التقنية، مع التركيز على تأثيرها الإنساني و/أو الاجتماعي.
  • اسأل بشكل واضح وحساس عن العوائق التي تحول دون المشاركة والانخراط في العمل وعلاجها.

اطلب ملاحظات الطلاب، وفكّر فيها واستجب لها.

2. ماذا؟

تعتبر المواد التعليمية حاسمة في وضع ودعم أهداف مبادرة تبادل البيانات الإلكترونية، ويمكن أن تساعد في بناء فهم متنوع وشامل للأمن السيبراني بين الطلاب والموظفين. يجب على الجامعات النظر بعناية في الرسائل الكامنة وراء ما يتم تدريسه واللغة المستخدمة.

فيما يلي بعض الأسئلة التي يجب أخذها في الاعتبار عند اختيار وتدريس مواد دورات الأمن السيبراني:

هل تعزز المواد سلباً القوالب النمطية؟
في مواد الدورة التدريبية والقراءات المخصصة، استخدم مواد مصدرية من مؤلفين من خلفيات مختلفة لمواجهة الصور النمطية لمن يعمل في مجال الأمن السيبراني. عند تصميم محاضراتك، يعد دمج صور متنوعة في شرائح المحاضرات طريقة بسيطة لتمثيل مجال الأمن السيبراني بشكل أفضل، ومواجهة الصور النمطية، وتحسين الشعور بالتعليم الإلكتروني في الفصل الدراسي. كن حذرًا من المواد التي يتم إنشاؤها بواسطة الذكاء الاصطناعي، حيث أن المحتوى الذي يتم إنشاؤه بواسطة الذكاء الاصطناعي مستمد من مواد على الإنترنت، وبعضها متحيز جنسيًا/متحيز/مُجندَر جنسانيًا. يمكن أن يعزز المحتوى الذي يتم إنشاؤه بالذكاء الاصطناعي، إذا تم استخدامه دون عناية، القوالب النمطية الضارة عن غير قصد، ويديم المحتوى التمييزي أو الضار.
هل تعكس موضوعاتك اتساع المجال؟
بالإضافة إلى المواضيع التقنية، يمكن أن تتضمن الحلقات الدراسية حول الأمن السيبراني مواضيع تتعلق بالتبادل الإلكتروني للبيانات، بما في ذلك أخلاقيات الأمن السيبراني، والآثار المترتبة على السياسات، وتاريخ المجال والشخصيات المؤثرة. يمكن أن ترتبط تهديدات الأمن السيبراني الأخرى مباشرة بخصائص التبادل الإلكتروني للبيانات.16  على سبيل المثال، تواجه النساء (خاصة الملونات) مستوى غير متناسب من المضايقات والإساءات عبر الإنترنت. يجب أن يكون تكريس ممارسات الحماية الجيدة على الإنترنت أولوية لجميع برامج تعليم الأمن السيبراني.
هل المواد شاملة؟
ينبغي تفسير الشمول على نطاق واسع، وينبغي أن يشمل ضمان التنوع الجنساني والعرقي والديني وكذلك تنوع الخلفيات والآراء وتنوع الأعمار وتنوع وضع المهاجرين والأقليات الدينية أو العرقية. التأكيد على اتباع نهج متعدد الجوانب، مع مراعاة أشكال التمييز المختلفة والمركبة التي تواجهها الفئات المهمشة.17
هل اللغة والمصطلحات شاملة؟
تتخذ العديد من الجهات الفاعلة في مجال الأمن السيبراني خطوات للتفكير في العديد من مصطلحات الأمن السيبراني التقليدية وإعادة صياغتها، مثل "القائمة البيضاء" و"القائمة السوداء". تُستخدم القائمة البيضاء للإشارة إلى شيء "جيد"، بينما تُستخدم القائمة السوداء للإشارة إلى شيء "سيء". الكلمات البديلة التي يمكنك استخدامها بدلاً من ذلك هي "قائمة السماح" أو "قائمة الحظر". لمزيد من الأمثلة، راجع دليل ICS2 للغة الشاملة في الأمن السيبراني.18

يمكن للغة أن تعمل على تعزيز أو إدامة عدم المساواة والتمييز وديناميكيات السلطة القائمة، وبالتالي فإن الوعي باختيار الكلمات طوال الوقت أمر بالغ الأهمية. يجب التحقق من جميع اللغات المستخدمة في الحلقات الدراسية باستخدام أحدث المصطلحات المتعلقة بالتعليم من أجل التنمية المتكاملة. وينبغي إضافة الآثار المترتبة على التعليم من أجل التنمية المتكاملة للمواضيع التي تتم مناقشتها (خاصة تلك التي قد لا تكون واضحة للطلاب) إلى منهج الحلقات الدراسية.
هل المواد حساسة ثقافياً؟
يجب على جميع موظفي الجامعات والمدربين/ المدربين/ المدربين التأكد من أنهم على دراية بالاختلافات الثقافية ونقاط الاحتكاك، مع العلم أن مناقشات التبادل الإلكتروني للبيانات يمكن أن تكون حساسة للغاية ويمكن أن تثير الانزعاج والنقاش. يجب أن تكون الحلقات الدراسية مصممة خصيصاً للجمهور وقادرة على التكيف والاستجابة للخصوصيات الإقليمية السياقية.
هل يمكن الوصول إلى المواد؟
اعتمادًا على هيكل الحلقة الدراسية الخاصة بالأمن السيبراني، قد يكون لديك طلاب مشاركون بمستويات مختلفة من المعرفة. يمكن دعم الطلاب من خلال توفير قراءات أساسية إضافية مناسبة لمستواهم المعرفي، ومن خلال الاتصال بفرق التدريس للطلاب إذا كانوا بحاجة إلى دعم تعليمي إضافي. وبالإضافة إلى ذلك، ينبغي اتخاذ تدابير لضمان حصول الطلاب على مواد الدورة التدريبية على قدم المساواة، بما في ذلك الكتب الدراسية والموارد والمعدات.

يجب أن يشمل ذلك أيضًا اعتبارات إمكانية الوصول للطلاب ذوي الإعاقة أو الطلاب ذوي التنوع العصبي، حيث قد تتطلب كلتا المجموعتين ترتيبات تيسيرية إضافية يجب أخذها في الاعتبار والتخطيط لها مسبقًا. يتعلق ذلك بالتعليم الشخصي والتعليم عبر الإنترنت. تتجاوز متطلبات سهولة الوصول إلى ما هو أبعد من أحكام الوصول المادي مثل الممرات المنحدرة (لإمكانية الوصول المادي) ويجب أن تتضمن أحكامًا خاصة بمترجمي لغة الإشارة إن أمكن. بالنسبة للتدريب عبر الإنترنت ومحتوى الويب، تأكد من أن المحتوى متاح أيضًا بصيغة تناسب الأشخاص ذوي صعوبات التعلم وفي صيغ متوافقة مع البرامج الخاصة بضعاف البصر.19

3. كيف؟

يمكن أن يكون تطبيق أسلوب مرن للتعلم طريقة إيجابية لتلبية احتياجات الطلاب وهيئة التدريس. يجب أن يتناول النهج المرن في هيكل التدريس الخاص بك ثلاثة مجالات: المكان والوتيرة وطريقة الدراسة. يعد الهيكل المرن مفيدًا للطلاب، حيث يتيح لهم الموازنة بين العمل والدراسة والترفيه ورعاية الأطفال أو التزامات الرعاية الأخرى والواجبات المنزلية والعائلية بطريقة تناسب احتياجات كل فرد.

فيما يلي بعض النصائح لتعزيز التبادل الإلكتروني للبيانات في بيئة الفصل الدراسي:

  • تشجيع مشاركة الطلاب، وتوفير طرق مختلفة للمشاركة. 
  • التواصل مع الطلاب (على سبيل المثال، إعطاء إنذار مسبق بالمواعيد النهائية، وإعطاء مواد المقرر الدراسي في وقت مبكر إن أمكن، وما إلى ذلك).
  • استخدم مصطلحات غير جنسانية عند التفاعل مع الطلاب. بالإضافة إلى ذلك، عند مناداة أحد الطلاب للمشاركة، قم بتعريفه بقطعة ملابسه أو موقعه في الغرفة.
  • عند دمج التعلم من الأقران في الفصل الدراسي، قم بتعيين مجموعات لمنع الاستبعاد. على سبيل المثال، تجميع الطلاب في مجموعات بأن يطلب منهم العمل مع الشخص المجاور لهم.
  • تزويد الطلاب بالدعم أو الموارد الجامعية ذات الصلة. قد يشمل ذلك فريق الصحة النفسية ودعم التعلم في جامعتك.
  • ضع في اعتبارك التزامات رعاية الأطفال أو التزامات الرعاية الأخرى والواجبات المنزلية والأسرية، مثل رعاية المسنين أو رعاية أحد أفراد الأسرة من ذوي الإعاقة، التي قد تكون لدى بعض الطلاب.

الخطوة 3: مبادرة تبادل البيانات الإلكترونية ومنظمات المجتمع المحلي

1. من؟

ستتنوع منظمات المجتمع المحلي التي ستتعامل معها بشكل كبير. وقد تشمل الأمثلة على ذلك المنظمات غير الحكومية أو منظمات المجتمع المدني أو منظمات الخدمة العامة أو المؤسسات التعليمية. لا يوجد حل واحد لكيفية اختيار منظمات المجتمع المحلي التي ستساعدها.

ومع ذلك، قد ترغب في إعطاء الأولوية للفئات التالية:

  • المؤسسات التي لا تعطي الأولوية بعد لوضعها الأمني السيبراني للتبادل الإلكتروني للبيانات.
  • مؤسسات الخدمات العامة ذات المستويات الأدنى من النضج في مجال الأمن السيبراني.
  • منظمات حقوق الإنسان/النوع الاجتماعي/منظمات المجتمع المدني ذات المستويات الأدنى من النضج في مجال الأمن السيبراني.

2. ماذا؟

يجب أن تكون مشاركة مكتب الاتصال المحلي شاملة لكل من الطلاب ومكاتب الاتصال المحلية. من المهم النظر في العوائق التي قد يواجهها الطلاب أثناء مشاركة مكتب الاتصالات، وتقديم المساعدة والدعم المناسبين.

عند العمل مع منظمات المجتمع المدني المحلية، تأكد من التأكيد على بيئة تعلم غير هرمية وأهمية المشاركة في الابتكار: ضمان أن يكون لدى المجتمع المدني ومجموعة متنوعة من أصحاب المصلحة الذين تمت استشارتهم كجزء من البرنامج شعور بملكية الحلول التي حددوها. يجب أن يطبق البرنامج مبادئ الشراكة المنصفة والخاضعة للمساءلة لضمان أن عمله مع الجهات الفاعلة في المجتمع المدني لا يعزز عدم التماثل في السلطة. وهذا يعني أنه، من الناحية المثالية، ينبغي أن تتاح لمنظمات المجتمع المدني المحلية فرص للتأثير على تصميم المواد التدريبية واستراتيجيات التوعية ونهج المشاركة. وينطوي ذلك على الاعتراف بالمعارف والقدرات الموجودة لدى منظمات المجتمع المدني المحلية، بدلاً من استخدام نهج قائم على العجز في تنمية القدرات.

فيما يلي بعض النصائح لمساعدتك في تعزيز الشراكات مع مكاتب الاتصال المحلية:

  • التأكد من أن الطلاب مجهزون بشكل مناسب بمعرفة ما يقوم به مكتب التنسيق المحلي وكيفية تعليم الآخرين.
  • دعم تطوير العلاقات بين مكاتب التنسيق المحلية في مختلف السياقات والمناطق لتعزيز العمل الجماعي، بما في ذلك من خلال خلق مساحات لتبادل المعرفة والتعلم المتبادل.
  • العمل مع المركز الدولي للمبادرات البيئية والاجتماعية والثقافية لتتبع الأثر في المجالات الرئيسية لمبادرة التنمية المستدامة، بما في ذلك على وجه الخصوص مشاركة النساء والفئات الأخرى الممثلة تمثيلاً ناقصًا.

3. من؟

صُمِّمت ندوات الأمن السيبراني من Google.org لمساعدة الشركات ذات المسؤولية المحدودة في تلبية احتياجاتها في مجال الأمن السيبراني. سيختلف شكل هذا الأمر باختلاف تصميم ندوات الأمن السيبراني، وقد تشمل التوعية بالأمن السيبراني أو تقييمات الثغرات الأمنية.

الجامعات في وضع جيد لمساعدة المجتمعات المحلية. يمكن ملاحظة مشاركة الطلاب مع المجتمعات المحلية في تخصصات أكاديمية أخرى. إذ يساعد طلاب القانون في جامعة نيويورك المشاركون في برنامج العيادات السريرية والمحاماة في قضايا العالم الحقيقي، كما يفعل الطلاب في الجامعات في اتحاد عيادات الأمن السيبراني في الولايات المتحدة.20 21

تشمل العناصر التي يجب مراعاتها ما يلي:

  • بناء شراكة تلبي احتياجات منظمات المجتمع المحلي، مع وضع خطط تدريب مصممة خصيصاً.
  • ضمان اتباع نهج تشاورية وتشاركية في عمل الشراكة، والتي تنطوي على التحدث إلى أصحاب المصلحة المعنيين والمجموعات والأفراد وغيرهم قبل تصميم المشروع وتنفيذه.
  • فكر في مجموعة واسعة من المستفيدين الذين تم الوصول إليهم من خلال عمل مكتب تنسيق العمل، مع مراعاة التأثيرات المباشرة وغير المباشرة على هذه المجموعات.
  • إنشاء موارد للتعليم الذاتي ومشاركتها.
  • تجميع الطلاب بشكل مناسب عند التعامل مع الشركات.
  • إعطاء الأولوية لخيارات السفر الجيدة والآمنة والميسرة للطلاب، وتقديم تعويض عن تكاليف السفر حيثما أمكن.

يمكنك تقديم أفضل خدمة لمكاتب الاتصال المحلية من خلال فهم الوضع في مجتمعك أولاً؛ على سبيل المثال، من خلال البحث أو المناقشات مع شبكة مكاتب الاتصال المحلية الخاصة بك. من المهم أن تتذكر أن كل منظمة من منظمات الاتصال المحلية ستواجه تحديات مختلفة ولديها مستويات مختلفة من الوعي بالأمن السيبراني.

جمع مختبر المواطن قائمة بأمثلة على الممارسات الجيدة للمشاركة المجتمعية الشاملة.22 تتضمن بعض الممارسات الرئيسية الانتباه إلى اللغة المستخدمة، والمرونة والانفتاح على طرق مختلفة للتواصل والمشاركة، والتأكد من الوصول إلى مجموعة متنوعة من المؤسسات، وليس فقط "المشتبه بهم المعتادين".

ستستمر العملية التعليمية لمنسقي التعليم المحليين بعد مشاركة الطلاب، لذا تأكد من استمرار وصول منسقي التعليم المحليين إلى الموارد ذات الصلة والمحدثة (على سبيل المثال، من خلال الحفاظ على موقع للتوعية بالأمن السيبراني).

ملحق: مسرد المصطلحات والمختصرات

المساواةتضمن المساواة حصول الجميع، بغض النظر عن خصائصهم الشخصية، على نفس الفرص بغض النظر عن خصائصهم الشخصية. قد تصادف أيضًا مصطلح الإنصاف. تشير المساواة إلى الاعتراف بالحواجز غير المتكافئة أمام الفرص والموارد التي قد يواجهها شخص ما وحلها.23
التنوّعيتضمن التنوع الاعتراف بالخلفيات والخبرات والمعارف المختلفة التي يمتلكها الفرد وتقديرها.24
التضمينيتضمن الدمج تهيئة بيئة يمكن للأفراد فيها أن يكونوا على طبيعتهم وأن يعبروا عن آرائهم ويتبادلوها وأن يتم الترحيب بالاختلافات بين الأفراد وتشجيعها.25
"لا ضرر ولا ضرار"بموجب مبادئ "لا ضرر ولا ضرار"، يتم تنفيذ العمل بطريقة تتجنب تعريض الأشخاص المعرضين بالفعل لمخاطر وأضرار إضافية. ويتم ذلك من خلال السعي الحثيث للتخفيف من الآثار السلبية وتصميم التدخلات وفقاً لذلك.26
المساواة بين الجنسينحالة التساوي في المكانة والحقوق والفرص، وحالة المساواة في المكانة والحقوق والفرص، والتساوي في التقدير، بغض النظر عن الهوية و/أو التعبير عن الجنس.27
محايد جنساني/مكفوفاللغة المحايدة بين الجنسين ليست خاصة بالجنسين.28 يشير مصطلح "محايد بين الجنسين" إلى السيناريوهات والمنتجات والابتكارات وما إلى ذلك التي ليس لها تأثير إيجابي أو سلبي فيما يتعلق بالعلاقات بين الجنسين.29
الجنس-غير متوافقلا يتماشى الشخص غير المطابق للجنس مع السمات التقليدية المنسوبة لأي جنس من الجنسين.30
الجنس-متجاوبتشير مراعاة الفوارق بين الجنسين إلى النتائج التي تعكس فهمًا لأدوار الجنسين وأوجه عدم المساواة بين الجنسين والتي تهدف إلى تشجيع المشاركة المتساوية والتوزيع العادل والمنصف للمنافع.31
مراعاة الفوارق بين الجنسينتضمن اللغة التي تراعي الفوارق بين الجنسين مناقشة النوع الاجتماعي بشكل مناسب.32 تتعلق بنوع الجنس الذي يتم أخذه بعين الاعتبار في البحث أو البرنامج ولكن عندما لا يكون جانبًا مركزيًا في البحث. وتسعى البحوث التي تراعي الفوارق بين الجنسين إلى التأكد، حيثما أمكن، من أنها لا تديم دينامية جنسانية ضارة، (أو على الأقل تكون على علم بتلك الدينامية الضارة ولكنها لا تستطيع التأثير عليها ويجب أن تعمل في إطارها من أجل المشروع) أو تضمن عدم جعل العلاقات بين الجنسين في سياق مشروع بحثي محدد أسوأ.33
التحويلية بين الجنسيناللغة التحويلية بين الجنسين تغير التفكير المتحيز.34
التقاطعتدرك التقاطعية أن حياة الناس تتشكل من خلال هوياتهم وعلاقاتهم وعواملهم الاجتماعية. تتضافر هذه العوامل لتخلق أشكالًا متقاطعة من الامتيازات والاضطهاد اعتمادًا على سياق الشخص وهياكل السلطة القائمة مثل النظام الأبوي والتمييز ضد القادرين والاستعمار والإمبريالية ورهاب المثلية والعنصرية. من المهم أن نتذكر الإمكانات التحويلية للتقاطعية التي تتجاوز مجرد التركيز على تأثير الهويات المتقاطعة.35
LCO (اختصار)منظمة المجتمع المحلي
منظمة غير حكومية (اختصار)منظمة غير حكومية
تصميم ذكوري افتراضييشير التصميم الذكوري الافتراضي إلى المفهوم القائل بأن الجنس الافتراضي - من بين ومن أجله تم تصميم الأنظمة والمفاهيم والأفكار والسياسات والأنشطة - هو "الرجل". ويرتبط ذلك بالنزعة الأندرو-مركزية، وهي ممارسة تركيز النظرة الذكورية للعالم وتهميش الآخرين.36
غير ثنائييشير مصطلح "غير ثنائي" إلى الأشخاص الذين لا يُعرّفون أنفسهم بأنهم "رجال" أو "نساء". يمكن أن يشمل ذلك أيضًا الأشخاص الذين يتعرفون على بعض جوانب الهويات المرتبطة تقليديًا بالرجال والنساء.37
الحراسة الآمنةالحماية هي فعل أو عملية أو ممارسة حماية الأشخاص من الأذى، والتدابير المعمول بها لتمكين هذه الحماية.38

الملاحظات والمراجع

  1.  وغالبًا ما تستخدم مبادرة التنوع والمساواة والإدماج مصطلح الإنصاف بدلًا من المساواة، وإن كان لها معنى مشابه جدًا. انظر الاتفاق العالمي للأمم المتحدة، "التنوع والإنصاف والشمول (DEI)". الاتفاق العالمي للأمم المتحدة. "التنوع والإنصاف والشمول (DEI)." الاتفاق العالمي للأمم المتحدة. تم الوصول إليه في 10 يوليو 2024. https://unglobalcompact.org/take-action/action/dei.
  1. المعهد المعتمد للموظفين والتنمية (CIPD). "المساواة والتنوع والإدماج (EDI) في مكان العمل." صحائف الوقائع، 1 نوفمبر 2022. https://www.cipd.org/uk/knowledge/factsheets/diversity-factsheet/.
  1.  هيئة الأمم المتحدة للمساواة بين الجنسين وتمكين المرأة (هيئة الأمم المتحدة للمرأة). "دليل الموارد والأدوات متعددة الجوانب". هيئة الأمم المتحدة للمساواة بين الجنسين وتمكين المرأة (هيئة الأمم المتحدة للمرأة)، 2021. https://www.unwomen.org/en/digital-library/publications/2022/01/intersectionality-resource-guide-and-toolkit.
  1. UK Pact. “UK PACT – Guidance on Gender Equality and Social Inclusion (GESI).” UK Pact, April 2021. https://f.hubspotusercontent10.net/hubfs/7376512/cp/general/UK%20PACT%20GESI%2 0Guidance.pdf.
  1.  ميلار وكاثرين وجيمس شايرز وتاتيانا تروبينا. "المقاربات الجنسانية للأمن السيبراني: التصميم والدفاع والاستجابة". معهد الأمم المتحدة لبحوث نزع السلاح (UNIDIR)، 2021. https://unidir.org/publication/gender-approaches-to-cybersecurity/.
  1. هانت، وفيفيان، وديكسون-فايل سوندياتو، وسيليا هوبر، وديل مار مارتينيز ماركيز ماريا، وسارة برينس، وآشلي توماس. "التنوع مهم أكثر: قضية التأثير الشامل." McKinsey & Company، 5 ديسمبر 2023. https://www.mckinsey.com/featured-insights/diversity-and-inclusion/diversity-matters-even-more-the-case-for-holistic-impact#/.
  1. أندروز، آلي. "دليل الممارسات الجيدة لتأسيس الإنصاف والشمول والتنوع كجزء من الاستراتيجية الوطنية للأمن السيبراني." CREST، يناير 2023. https://cmage.crest-approved.org/inclusion-and-diversity.pdf.
  1. جينينغز، نيك. "فك تشفير التنوع: التنوع والشمول في الأمن السيبراني." National Cyber Security Centre; KPMG, 2020. https://www.ncsc.gov.uk/files/Decrypting-Diversity-v1.pdf.
  1. وكالة الاتحاد الأوروبي للأمن السيبراني ENISA. "#CyberALL - احتضان التنوع، وتمكين الشمولية السيبرانية، والترحيب بوجهات النظر الجديدة لمواجهة التحديات". #CyberALL. تم الوصول إليه في 10 يوليو 2024. https://www.enisa.europa.eu/topics/cybersecurity-education/awareness-campaigns/cyberall. 
  1. معهد ماساتشوستس للتكنولوجيا EECS. "النجوم الصاعدة في EECS." المجتمع والمساواة، 2024. https://www.eecs.mit.edu/community-equity/rising-stars-in-eecs/.
  1.  هاريس وكانديس ومارثا مولالي وروان طومسون. "العلوم للجميع: دمج المساواة والتنوع والشمول في التدريس: مجموعة أدوات للمدرسين". جامعة كارلتون. تم الوصول إليه في 10 يوليو 2024. https://science.carleton.ca/wp-content/uploads/EDI_in_Science_Teac hing_Toolkit-5.pdf.
  1. "إرنست كوسيك وإلين وباتريشيا غيتنغز وكومودي ميسترا. "مستقبل المرونة في العمل." هارفارد بيزنس ريفيو، 28 سبتمبر 2021. https://hbr.org/2021/09/the-future-of-flexibility-at-work.
  1. "النساء في مجال الأمن السيبراني: شابات ومتعلمات وجاهزات لتولي المسؤولية". ISC2, 2018.https://media.isc2.org/-/media/Project/ISC2/Main/Media/documents/research/ISC2-Women-in-Cybersecurity-Report.pdf?rev=d9c1e6269f8d43b19ee8fae5972a1bf5.
  1. كوتينيو، وستيف، وأليكس بولين، وكلير ويل، وكلوي شيرين، وديجون سيلفيرا، وإيبسوس سام دونالدسون، وجيد روزبورو، وبيرسبيكت إيكونوميكس. "مهارات الأمن السيبراني في سوق العمل في المملكة المتحدة 2023." قسم العلوم والابتكار والتكنولوجيا (المملكة المتحدة)، 2023. https://assets.publishing.service.gov.uk/media/64be95f0d4051a00145a91ec/Cyber_security_skills_in_the_UK_labour_market_2023.pdf.
  1.  فاست. "FAST - المتقدمون المستقبليون للعلوم والتكنولوجيا." تم الوصول إليه في 10 يوليو 2024. https://www.fastprogram.org/
  1.  شايرز وجيمس وبسنت حسيب وأمريت سوالي. "خطاب الكراهية القائم على النوع الاجتماعي واختراق البيانات وتجاوزات الدولة". تشاتام هاوس، مايو 2024، 43. https://doi.org/10.55317/9781784135973. https://doi.org/10.55317/9781784135973.
  1.  موات، جوان ج. "نحو تصور جديد للتهميش". European Educational Research Journal 14, no. 5 (2015): 454–76. https://doi.org/https://doi.org/10.1177/14749041155898 64.
  1. ISC2. "دليل اللغة الشاملة في مجال الأمن السيبراني." ISC2؛ معهد تشارترد لأمن المعلومات. تم الوصول إليه في 10 يوليو 2024. https://www.isc2.org/-/media/Project/ISC2/Main/Media/documents/dei/DEI-Guide-to-Inclusive-Language-in-Cybersecurity.pdf?rev=862787df9c6f4761acb97bc59cd38530&hash=2C3B15DCDE589109B08B06316DE3EF41.
  1. دونكلي، لورا، وماريسا كونواي، وماريون ميسمر. "النوع الاجتماعي والمراكز الفكرية والدولية: مجموعة أدوات." تشاتام هاوس، فبراير 2021. https://www.chathamhouse.org/sites/default/files/2021-02/2021-02-10-gender-think-tanks-international-affairs-dunkley-et-al_1.pdf.
  1. سلطان، أحمد. "تحسين الوعي بالأمن السيبراني لدى السكان المحرومين." مركز الأمن السيبراني طويل الأمد. تم الوصول إليه في 10 يوليو 2024. https://cltc.berkeley.edu/wp-content/uploads/2019/04/CLTC_Underserved_Populations.pdf.
  1. القانون في جامعة نيويورك. "العيادات والتدريبات الخارجية." جامعة نيويورك للقانون، 2024. https://www.law.nyu.edu/academics/clinics.
  1.  فيليه، سورين "المشاركة المجتمعية الشاملة: 10 ممارسات جيدة." Go Vocal, أغسطس 24, 2023. https://www.govocal.com/blog/6-good-practice-examples-for-inclusive-community-eng agement-enuk.
  1. المعهد المعتمد للموظفين والتنمية (CIPD). "المساواة والتنوع والإدماج (EDI) في مكان العمل." صحائف الوقائع، 1 نوفمبر 2022. https://www.cipd.org/uk/knowledge/factsheets/diversity-factsheet/.
  1. المرجع نفسه. 
  1. المرجع نفسه. 
  1. دونكلي، لورا، وماريسا كونواي، وماريون ميسمر. "النوع الاجتماعي والمراكز الفكرية والدولية: مجموعة أدوات." تشاتام هاوس، فبراير 2021. https://www.chathamhouse.org/sites/default/files/2021-02/2021-02-10-gender-think-tanks-international-affairs-dunkley-et-al_1.pdf.
  1. إدارة العلوم والابتكار والتكنولوجيا وإدارة الأعمال والطاقة والاستراتيجية الصناعية. "المساواة بين الجنسين في المساعدة الإنمائية الرسمية للبحث والابتكار (ODA)." إدارة العلوم والابتكار والتكنولوجيا وإدارة الأعمال التجارية والطاقة والاستراتيجية الصناعية، مايو 2021. https://www.gov.uk/government/publications/gender-equality-in-research-and-innovation-official-development-assistance-oda.
  1. دونكلي، لورا، وماريسا كونواي، وماريون ميسمر. "النوع الاجتماعي والمراكز الفكرية والدولية: مجموعة أدوات." تشاتام هاوس، فبراير 2021. https://www.chathamhouse.org/sites/default/files/2021-02/2021-02-10-gender-think-tanks-international-affairs-dunkley-et-al_1.pdf.
  1.  إيمرسون-كيلر، وريبيكا، وأمريت سوالي، وإستير نايلور. "دمج النوع الاجتماعي في بناء القدرات في مجال مكافحة الجريمة السيبرانية: مجموعة أدوات." تشاتام هاوس، 2023 يوليو 2023، 45. https://doi.org/https://doi.org/10.55317/9781784135515.
  1. المرجع نفسه. 
  1.  إدارة العلوم والابتكار والتكنولوجيا وإدارة الأعمال والطاقة والاستراتيجية الصناعية. "المساواة بين الجنسين في المساعدة الإنمائية الرسمية للبحث والابتكار (ODA)." إدارة العلوم والابتكار والتكنولوجيا وإدارة الأعمال التجارية والطاقة والاستراتيجية الصناعية، مايو 2021. https://www.gov.uk/government/publications/gender-equality-in-research-and-innovation-official-development-assistance-oda.
  1. دونكلي، لورا، وماريسا كونواي، وماريون ميسمر. "النوع الاجتماعي والمراكز الفكرية والدولية: مجموعة أدوات." تشاتام هاوس، فبراير 2021. https://www.chathamhouse.org/sites/default/files/2021-02/2021-02-10-gender-think-tanks-international-affairs-dunkley-et-al_1.pdf.
  1.  إدارة العلوم والابتكار والتكنولوجيا وإدارة الأعمال والطاقة والاستراتيجية الصناعية. "المساواة بين الجنسين في المساعدة الإنمائية الرسمية للبحث والابتكار (ODA)." إدارة العلوم والابتكار والتكنولوجيا وإدارة الأعمال والطاقة والاستراتيجية الصناعية، مايو 2021. https://www.gov.uk/government/publications/gender-equality-in-research-and-innovation-official-development-assistance-oda.
  1.  دونكلي، لورا، وماريسا كونواي، وماريون ميسمر. "النوع الاجتماعي والمراكز الفكرية والدولية: مجموعة أدوات." تشاتام هاوس، فبراير 2021. https://www.chathamhouse.org/sites/default/files/2021-02/2021-02-10-gender-think-tanks-international-affairs-dunkley-et-al_1.pdf.
  1. هيئة الأمم المتحدة للمساواة بين الجنسين وتمكين المرأة (هيئة الأمم المتحدة للمرأة). "دليل الموارد والأدوات متعددة الجوانب". هيئة الأمم المتحدة للمساواة بين الجنسين وتمكين المرأة (هيئة الأمم المتحدة للمرأة)، 2021. https://www.unwomen.org/en/digital-library/publications/2022/01/intersectionality-resource-guide-and-toolkit.
  1. إيمرسون-كيلر، وريبيكا، وأمريت سوالي، وإستير نايلور. "دمج النوع الاجتماعي في بناء القدرات في مجال مكافحة الجريمة السيبرانية: مجموعة أدوات." تشاتام هاوس، 2023 يوليو 2023، 45. https://doi.org/https://doi.org/10.55317/9781784135515.
  2. المرجع نفسه.
  3. المرجع نفسه.

نبذة عن برنامج ندوات الأمن السيبراني من Google.org

يدعم برنامج ندوات الأمن السيبراني من Google.org دورات ندوات الأمن السيبراني في جامعات مختارة وغيرها من مؤسسات التعليم العالي المؤهلة في أوروبا والشرق الأوسط وأفريقيا، لمساعدة الطلاب على معرفة المزيد عن الأمن السيبراني واستكشاف مسارات في هذا المجال. يدعم البرنامج بنشاط توسيع نطاق التدريب في مجال الأمن السيبراني في الجامعات، لبناء القوى العاملة المتنوعة اللازمة لمساعدة المنظمات الأكثر عرضة للخطر على منع الهجمات السيبرانية المحتملة. كما يعالج البرنامج المخاطر الجديدة الناجمة عن الذكاء الاصطناعي (AI)، ويزود الطلاب بفهم التغييرات القائمة على الذكاء الاصطناعي في مشهد التهديدات السيبرانية ويساعدهم على دمج الذكاء الاصطناعي بفعالية في تدابير الأمن السيبراني العملية.

يُتوقع من الجامعات المشاركة أن تعمل بنشاط على تعزيز المساواة والتنوع والشمول في برامجها. وينبغي لها أن تشجع المشاركة القوية للأفراد من خلفيات متنوعة وأن تخلق بيئة شاملة للتعليم، وبالتالي إثراء تجربة التعلم الشاملة وتعزيز مجتمع الأمن السيبراني.

المؤلفون

جيمس شايرز

المدير المشارك، أمين المجتمع المحلي

ماكس سميتس

المدير المشارك، أمين المجتمع المحلي

ألينا ماير

مستشار التبادل الإلكتروني للبيانات الإلكترونية

يوينغ ماك

موظف مشروع

شكراً لاشتراكك في نشرتنا الإخبارية!

شكرًا لك! تم استلام الرد على دعوة الحضور للحصول على دليل المساواة والتنوع والشمول في تعليم الأمن السيبراني

دليل حول المساواة والتنوع والإدماج (EDI) في تعليم الأمن السيبراني

جاري التحميل...

جاري التحميل...