Besuchen Sie uns bei Binding Hook Live am 27. Oktober im Underbelly Boulevard Soho in London
Begleiten Sie uns zu Binding Hook Live
Bericht

Ein Leitfaden zu Gleichstellung, Vielfalt und Integration (EDI) in der Cybersicherheitsausbildung

Cybersecurity-Seminare Forschung und Analyse

Dieser Leitfaden bietet einen Überblick über bewährte Verfahren zur Einbeziehung von Gleichstellung, Vielfalt und Integration (EDI) in die praktische Cybersicherheitsausbildung, insbesondere im Rahmen des Google.org-Cybersicherheitsseminarprogramms.

Wir erläutern zunächst, was wir unter EDI verstehen und warum EDI für die Cybersicherheitsausbildung wichtig ist. Ein EDI-zentrierter Ansatz ist nicht nur richtig, weil er die Menschenrechte unterstützt und fördert, sondern er ist auch gut für die Bildungsergebnisse. Anschließend zeigen wir, wie EDI-Überlegungen während des gesamten Lebenszyklus des Google.org-Cybersecurity-Seminarprogramms relevant sind, und erklären, wie Institutionen EDI-Ziele fördern können, ohne übermäßig viele persönliche Daten zu sammeln. Am Ende finden Sie eine Liste mit zusätzlichen Ressourcen und einen Anhang mit Definitionen zum Nachschlagen.

Die Einbindung von EDI braucht Zeit und erfordert manchmal zusätzliche personelle und finanzielle Ressourcen. Wir ermutigen Sie nachdrücklich, so schnell wie möglich Schritte zur Integration von EDI in so viele Bereiche wie möglich zu unternehmen. Durch die Implementierung von EDI in die praktische Cybersicherheitsausbildung verbessern Sie nicht nur das Lernumfeld für Ihre Studenten und Mitarbeiter, sondern tragen auch zu einer besseren Zukunft für die Cybersicherheitsbranche bei.

Für wen ist dieser Leitfaden gedacht?

Dieser Leitfaden richtet sich in erster Linie an Universitäten und andere Hochschuleinrichtungen, die derzeit Google.org-Cybersicherheitsseminare in ihrer Einrichtung durchführen oder deren Einführung erwägen. Er richtet sich an die Faculty Champions und EDI Champions dieser Programme. Über das Programm der Google.org-Cybersicherheitsseminare hinaus kann dieser Leitfaden auch für andere Organisationen relevant sein, die sich mit praktischer Cybersicherheitsausbildung befassen.

Was ist EDI?

EDI ist ein Akronym für Gleichstellung, Vielfalt und Integration (auch DEI genannt).1 Die Implementierung von EDI in die Strategien und Praktiken der Universität kann dazu beitragen, ein repräsentatives und integratives Umfeld für Studierende und Lehrkräfte zu schaffen.2

EQUALITY
Die Gleichstellung gewährleistet, dass alle Menschen unabhängig von ihren persönlichen Merkmalen Zugang zu den gleichen Chancen haben. Vielleicht stoßen Sie auch auf den Begriff Gleichheit. Gleichberechtigung bezieht sich auf die Anerkennung und Beseitigung unverhältnismäßiger Hindernisse für Chancen und Ressourcen, mit denen jemand konfrontiert sein könnte.
DIVERSITÄT
Vielfalt bedeutet, dass die unterschiedlichen Hintergründe, Erfahrungen und Kenntnisse des Einzelnen anerkannt und wertgeschätzt werden.
INKLUSION
Inklusion bedeutet, ein Umfeld zu schaffen, in dem die Menschen sie selbst sein können, in dem sie ihre Meinungen äußern und austauschen können und in dem Unterschiede zwischen den Menschen begrüßt und gefördert werden.

Es ist wichtig, Vielfalt im weitesten Sinne zu betrachten. Dies geht über die üblichen Elemente wie Ethnie, Religion, Alter, Fähigkeiten/Behinderungen und sexuelle Orientierung hinaus und umfasst auch Faktoren wie Bildung, sozioökonomischer Hintergrund, Migranten-/Flüchtlingsstatus, geografische Vielfalt (auf dem Land oder in der Stadt), kulturelle und sprachliche Vielfalt sowie Vielfalt in Bezug auf Denkweisen und Weltanschauung, einschließlich, aber nicht beschränkt auf neurodynamische Vielfalt.

Ein weiterer übergreifender Rahmen, den es zu berücksichtigen gilt, ist die Intersektionalität. Intersektionalität kann als eine Theorie, eine Methodologie, ein Paradigma, eine Linse oder ein Rahmenwerk betrachtet werden, das Ihnen hilft, ein inklusives Element in Ihrer Arbeit anzuwenden. Im Wesentlichen geht es darum, die vielfältigen und sich überschneidenden Identitäten zu erkennen, die jeder Mensch hat (z. B. Alter, Geschlecht, sexuelle Orientierung, Ethnie, Nationalität, Migrantenstatus, Behinderung, Religion, ethnische Zugehörigkeit, Bildung, Armutsstatus, geografische Lage (ländlich/städtisch), Familienstand usw.) und wie diese Komplexität Teil der gelebten Erfahrung einer Person ist.

"INTERSEKTIONALITÄT erkennt an, dass das Leben der Menschen
durch ihre Identitäten, Beziehungen und sozialen Faktoren geprägt. Je nach Kontext und bestehenden Machtstrukturen wie Patriarchat, Behindertenfeindlichkeit, Kolonialismus, Imperialismus, Homophobie und Rassismus überschneiden sich die Formen von Privilegien und Unterdrückung.3 

Diese vielfältigen Identitäten können bestehende Formen der Marginalisierung oder Diskriminierung verstärken. Eine ältere, behinderte Frau, die in einer abgelegenen ländlichen Gegend lebt, wird beispielsweise mit anderen Herausforderungen und möglichen Formen der Diskriminierung konfrontiert sein als eine junge, kräftige Frau in der Stadt, und diese verschiedenen Elemente von Alter, Fähigkeiten, Geschlecht und Geografie sowie andere Identitätsfaktoren bestimmen, wer sie ist und wie sie Zugang zu Dienstleistungen erhält. Es ist wichtig, dass die vielfältigen und sich überschneidenden Teile der Identitäten von Frauen und Männern sowie die Identität einer Person und ihr Verhältnis zur Macht in der Cybersicherheitsausbildung berücksichtigt werden.

Ein weiteres verwandtes Prinzip ist "keinen Schaden anrichten".4  Manchmal können Programme unbeabsichtigt Stereotypen oder soziale oder kulturelle Normen und Haltungen verstärken, die Diskriminierung oder Ungleichheit verstärken. Eine Abhilfestrategie besteht darin, ein vielfältiges Team für die Gestaltung und Umsetzung des Programms zusammenzustellen.

Warum ist EDI wichtig?

Erstens ist EDI an und für sich wichtig. Die Einführung von EDI am Arbeitsplatz und im Klassenzimmer schafft ein positives Umfeld, in dem Menschen mit unterschiedlichen Hintergründen zusammenarbeiten und voneinander lernen können. Dies ist für Studierende und Lehrkräfte von Vorteil und entspricht den allgemeinen gesellschaftlichen Erwartungen, dass der Arbeitsplatz und die Bildungseinrichtungen integrativ sind.

Zweitens machen proaktive Maßnahmen für EDI Organisationen und Einzelpersonen produktiver und verbessern die Cybersicherheit.5 Ein EDI-Ansatz ist nicht nur richtig und fördert einen menschenrechtsbasierten Ansatz in der Bildung, sondern ist auch gut für die Programmergebnisse und verbessert die Entscheidungsfindung. Es ist erwiesen, dass Organisationen mit einer größeren Vielfalt bessere Leistungen erbringen und bessere Entscheidungen treffen. Insbesondere ist sowohl anerkannt als auch erwiesen, dass die Gleichstellung der Geschlechter zu besseren Arbeitsbedingungen, besseren Entscheidungen, höherer Produktivität, besseren Forschungsergebnissen und einer besseren Politik und Verwaltung führt.

Auch das Gegenteil ist der Fall. Ein Mangel an ausreichender Kenntnis und Analyse der Herausforderungen und Bedürfnisse der Zielgruppen und Nutznießer kann dazu führen, dass unangemessene oder partielle Lösungen für diese Probleme und Bedürfnisse angenommen werden. Daher ist es wichtig, EDI-Überlegungen bei der Gestaltung von Bildungsmaßnahmen in den Vordergrund zu stellen, damit diese besser auf die Bedürfnisse aller Teilnehmer eingehen können, was wiederum zu einem robusteren, umfassenderen und nachhaltigeren Lernen führt.

...die Förderung eines gleichberechtigten, vielfältigen und integrativen Umfelds für Lehrkräfte und Studierende an Universitäten und in der Industrie wird vielfältige Talente anziehen und dazu beitragen, den Bereich der Cybersicherheit voranzubringen.

Letztlich wird die Förderung eines gleichberechtigten, vielfältigen und integrativen Umfelds für Lehrkräfte und Studierende an Universitäten und in der Industrie vielfältige Talente anziehen und dazu beitragen, den Bereich der Cybersicherheit voranzubringen. Die Schaffung eines integrativen Umfelds an Universitäten verbessert die EDI-Kultur in den künftigen Branchen, in denen die Studierenden arbeiten, was sich positiv auf diese Branchen auswirkt.6

Die Einbindung von EDI braucht Zeit und erfordert manchmal zusätzliche personelle und finanzielle Ressourcen. Es ist nicht zu erwarten, dass Sie EDI in allen Bereichen der Cybersicherheitsausbildung auf allen Ebenen einführen werden. Wir ermutigen Sie jedoch nachdrücklich, so bald wie möglich Schritte zur Integration von EDI in so vielen Bereichen wie möglich zu unternehmen. Durch die Implementierung von EDI in die praktische Cybersicherheitsausbildung verbessern Sie nicht nur das Lernumfeld für Ihre Studenten und Mitarbeiter, sondern tragen auch zu einer besseren Zukunft für die Cybersicherheitsbranche bei.

Durchführen einer EDI-Bewertung

Die Durchführung einer grundlegenden EDI-Bewertung (manchmal auch als GESI-Bewertung bezeichnet) des Inhalts, der Methodik und des Ansatzes Ihrer Seminare muss weder kostspielig noch zeitaufwändig sein - es geht lediglich darum, sich etwas Zeit zu nehmen, um die Diversitätselemente Ihres Seminars sowie die Logistik der Seminarabwicklung zu berücksichtigen.

Einige Fragen, die man sich stellen sollte, sind:

VORAUSSCHAUENDE PLANUNG
Findet das Seminar zu einer Zeit statt, die für die Studenten/Teilnehmer günstig ist, um die Seminare zu besuchen?
BETREUUNGSAUFGABEN
Wenn die Übergabe persönlich erfolgt, gibt es irgendwelche Vorkehrungen, die für die Kinderbetreuung oder andere Betreuungsaufgaben während der Seminare getroffen werden können?
PHYSISCHER ZUGANG
Werden Transport-, Zugänglichkeits- oder Sicherheitsbedenken ein Hindernis für die Teilnahme sein?
GLEICHE BETEILIGUNG
Welche Anpassungen sind erforderlich, um den physischen oder entfernten Zugang für Personen mit körperlichen, visuellen oder auditiven Beeinträchtigungen oder für neurodiverse Studierende zu gewährleisten, die möglicherweise Anpassungen/Unterbringungen benötigen?

EDI- und Cybersicherheitsseminare

EDI ist während des gesamten Lebenszyklus eines Cybersicherheitsseminars von Bedeutung (siehe Abbildung unten). Erstens ist sie für die Lehrkräfte und die Verwaltung des Seminars, einschließlich der Lehrkräfte, Manager und Ausbilder, von Bedeutung. Zweitens ist sie für die an den Seminaren teilnehmenden Studenten von Bedeutung, die von den von der Universität bereitgestellten Ressourcen, Kursen und Aktivitäten lernen. Drittens ist es für die lokalen Gemeinschaftsorganisationen (LCOs) von Bedeutung, die von diesen Studenten Unterstützung im Bereich der Cybersicherheit erhalten.

Viele Cybersicherheitsbehörden setzen sich bereits für EDI ein.7  Das National Cyber Security Centre (NCSC) des Vereinigten Königreichs hat eine bahnbrechende Studie über die Vielfalt in der britischen Cybersicherheitsbranche durchgeführt.8  In der EU hat sich die ENISA mit ihrer #CyberAll-Kampagne für Inklusion und den Abbau von Vorurteilen eingesetzt.9  Auf der Bildungsebene gibt es zahlreiche Hochschulinitiativen in verwandten Bereichen. Ein Beispiel ist das 2012 am MIT gestartete Projekt "Rising Stars", bei dem Studierende aus unterrepräsentierten Gruppen, die sich für eine akademische Laufbahn in der Informatik oder der Elektrotechnik interessieren, an einem Workshop teilnehmen.10

Die Berücksichtigung der EDI-Perspektive in den frühen Phasen der Seminargestaltung trägt dazu bei, dass für bestimmte Zielgruppen geeignetere Themen angesprochen werden und eine angemessene Planung möglich ist.

EDI ist nicht nur für alle drei Elemente der Programmgestaltung relevant, sondern auch ein individuelles, organisatorisches und systemisches Problem: 

INDIVIDUELL
EDI betrifft die Identität und Selbstdarstellung einer Person, einschließlich ihrer persönlichen Perspektiven und Entscheidungen.
ORGANISATORISCH
EDI betrifft die von den Institutionen eingeführten Strategien und Praktiken, einschließlich derjenigen, die sich explizit mit EDI-Überlegungen befassen, und derjenigen, die sich indirekt darauf auswirken (von Belästigungs- und Missbrauchsstrategien bis hin zu Arbeitsverträgen und Öffnungszeiten).
SYSTEMICALLY
EDI betrifft den breiteren sozialen und nationalen Kontext, der sich auf die Lebenschancen des Einzelnen auswirkt, darunter systemischer Rassismus oder Sexismus, bevölkerungsweite Probleme wie Zwangsmigration und besondere politische oder kulturelle Berührungspunkte.

Es ist wichtig, die EDI zwischen diesen Kategorien zu verstehen und zu wissen, wie sich Entscheidungen in einer Kategorie auf andere auswirken. Wie bereits erwähnt, wird der sich überschneidende Einfluss verschiedener Aspekte der Identität einer Person auf ihre Gesamterfahrung mit einer Organisation oder einem System als Intersektionalität. Durch das Google.org-Cybersecurity-Seminarprogramm können Sie individuelle und Gruppenentscheidungen treffen, um das Verständnis der Schüler für den Bereich der Cybersicherheit zu verbessern und gleichzeitig die Umgebung und den Klassenraum vielfältiger zu gestalten.

EDI und personenbezogene Daten

Sie können EDI verbessern, ohne übermäßig viele persönliche Daten zu sammeln. Bedenken Sie Folgendes:

INSTITUTIONELLES BEWUSSTSEIN
Die Überwachung der EDI-Fortschritte innerhalb Ihrer Einrichtung ist hilfreich, um zu verstehen, was funktioniert und was nicht. Es muss jedoch darauf geachtet werden, wie die Daten erhoben und gespeichert werden, um sicherzustellen, dass die Einrichtung die EU- oder lokalen Gesetze einhält und dass die Personen, die die Daten geliefert haben, nicht gefährdet werden.
GDPR-KONFORMITÄT
Einrichtungen sollten nach eigenem Ermessen entscheiden, welche Gleichstellungsdaten sie sammeln und wie sie sie sammeln. Wenn die Person oder Einrichtung, die die Daten sammelt, in der Lage ist, die Person zu identifizieren, deren Daten gesammelt wurden, dann gelten Gleichstellungsdaten als personenbezogene Daten gemäß der Allgemeinen Datenschutzverordnung (DSGVO) und sind geschützt.
ANONYMISIERUNG
Anonymisierte Daten, d. h. Daten, die nicht mit der/den Person(en) identifiziert werden können, der/denen sie zugeordnet werden, gelten nach der Datenschutz-Grundverordnung nicht als personenbezogene Daten. Es muss sichergestellt werden, dass anonymisierte Daten nicht der/den Person(en) zugeordnet werden können, auf die sie sich beziehen.
MASSNAHMEN ZUR ÜBERWACHUNG DER GLEICHSTELLUNG
Die Universitäten sollten ihre Politik zur Überwachung der Gleichstellung und die einschlägigen Rechtsvorschriften konsultieren, um sicherzustellen, dass sie mit allen einschlägigen Datenschutzgesetzen übereinstimmen.

Drei Schritte zur Einführung von EDI

Die folgenden Abschnitte fragen die, was und wie EDI in drei wichtigen Schritten zu integrieren:

SCHRITT 1: EDI IN IHREM HOCHSCHULTEAM

WER?Aufbau eines integrativen Umfelds unter Lehrkräften und Studierenden.
WAS?Gestaltung von integrativen Seminaren mit zugänglichen Methoden und Ansätzen.
WIE?Schaffung eines offenen Umfelds zur Überwindung von Barrieren am Arbeitsplatz, denen Arbeitnehmer und Arbeitgeber gegenüberstehen.

SCHRITT 2: EDI IM SCHÜLERUNTERRICHT

WER?Bemühen Sie sich um eine größere Vielfalt bei der Teilnahme an Ihren Seminaren und schneiden Sie das Angebot auf Ihr Zielpublikum zu.
WAS?Überlegen Sie, ob Ihre Materialien Stereotypen, die verwendete Sprache und Terminologie, kulturelle Sensibilität, Inklusivität und Barrierefreiheit negativ verstärken.
WIE?Mehr Flexibilität, um den Bedürfnissen von Schülern und Mitarbeitern gerecht zu werden.

SCHRITT 3: EDI UND LOKALE GEMEINSCHAFTSORGANISATIONEN (LCOs)

WER?Priorisieren Sie die Auswirkungen von EDI bei der Auswahl von LCOs.
WAS?Betonen Sie ein nicht-hierarchisches Lernumfeld und die Bedeutung der gemeinsamen Gestaltung mit den LCOs.
WIE?Sicherstellen, dass die Zusammenarbeit mit LCOs sowohl für Schüler als auch für LCOs inklusiv ist.

SCHRITT 1: EDI in Ihrem Hochschulteam

1. WER?

Die Einbindung von EDI in die Leitung der Cybersicherheitsseminare wird dazu beitragen, ein integratives Umfeld unter den Dozenten zu schaffen, den Studenten das Gebiet der Cybersicherheit besser zu vermitteln und das Engagement und die Reaktionsfähigkeit aller Studenten zu fördern.

Was Sie bei der Zusammenstellung Ihres Teams beachten sollten:

ABTEILUNGSÜBERGREIFENDE ZUSAMMENARBEIT
Die Art und Weise, wie wir über Cybersicherheit denken, ist im Wandel begriffen, und die Nutzung von Fachwissen aus anderen Abteilungen kann eine hervorragende Möglichkeit sein, einen breit angelegten Ansatz für die Cybersicherheitsausbildung zu verfolgen. Dies könnte bedeuten, dass Sie Kollegen aus dem Fachbereich Politik zu Rate ziehen, um das Wissen über die politischen Folgen der Cybersicherheit in verschiedenen Umgebungen zu erweitern, den Fachbereich Gender Studies, um die geschlechtsspezifischen Auswirkungen dieser Arbeit zu diskutieren, den Fachbereich Recht, um die politischen Implikationen zu verstehen, oder den Fachbereich Philosophie für praktische Ethik.
TEAMSTRUKTUR
Wenn man sich die Zeit nimmt, über die Struktur des Teams nachzudenken, einschließlich der Leitung, des Lehrpersonals und des nicht lehrenden Personals, kann dies dazu beitragen, ein integratives und offenes Umfeld zu fördern. Wie bereits erwähnt, ist die Bildung eines vielfältigen Teams von Vorteil für den Output. Auch die Förderung einer offenen Kommunikation zwischen den am Cybersicherheitsseminar beteiligten Lehrkräften und Nicht-Lehrkräften ist hilfreich, wenn es darum geht, Feedback zu geben und darauf zu reagieren, und trägt zu einem positiven und verbesserten Arbeitsumfeld bei.

Darüber hinaus können Schritte unternommen werden, um EDI innerhalb des Teams zu verankern:

BEWUSSTSEIN SCHAFFEN
Sicherstellen, dass die Mitarbeiter verstehen, was EDI ist, welchen Zweck es erfüllt und wie sie zur Verbesserung der EDI-Kultur beitragen können.
EINE VISION SCHAFFEN
Bei der Entwicklung einer Vision, wie EDI innerhalb des Lehrkörpers und des nicht lehrenden Teams aussehen wird, und bei der Erstellung von Lehrmaterial für die Studenten, die am Cybersicherheitsseminar teilnehmen.
KOMMUNIZIEREN UND ANDERE ERMUTIGEN
Finden Sie Wege, um Ihre Ziele und Erfolge zu kommunizieren. Dies kann intern unter Studierenden und Mitarbeitern oder extern auf der Website Ihrer Abteilung oder in den sozialen Medien geschehen.
SEMINARE ZUR CYBERSICHERHEIT BREIT ZU BEWERBEN
Verwenden Sie kreative, unterschiedliche Methoden, um sicherzustellen, dass sie eine Vielzahl potenzieller Teilnehmer erreichen.

2. WAS?

EDI kann in die Lehrmethoden und -ansätze integriert werden. Beim Aufbau des Seminars sollten Sie ein integratives und ansprechendes Programm für die Studierenden entwickeln. Die University of Carleton bietet beispielsweise ein Toolkit zur Integration von EDI in Lehrplan und Unterricht an.11 

In diesem Toolkit werden die folgenden Überlegungen vorgeschlagen:

  • einbeziehen. Flexibilität in die Struktur des Lehrplans.
  • Wenn Ihr Seminar Aufgaben beinhaltet, sollten Sie eine Sorte verschiedene Aufgabentypen, um den Druck zu verringern, den die Schüler bei jeder Aufgabe empfinden.
  • Unterhalten Sie sich mit Ihren Schülern über Arbeitserwartungen zu Beginn der Cybersicherheitsseminare.
  • Unterhalten Sie sich mit Ihren Schülern über alle potenzielle Hindernisse die sie für die Teilnahme an Seminaren oder die Erledigung von Aufgaben in Kauf nehmen würden.
  • Sicherstellen, dass Ausbilder/Trainer über Zugang zu EDI-Schulungen und -Ressourcen.

Sie sollten eine Schulung/Sensibilisierung für die EDI-Terminologie in Betracht ziehen. Zum Beispiel sollten alle Ausbilder/Moderatoren den Unterschied zwischen "geschlechtssensibler, geschlechtsneutraler und geschlechtertransformativer Sprache" kennen, um zu verstehen, wie Sprache Vorurteile und Diskriminierung aufrechterhalten kann. Vermeiden Sie schädliche Stereotypen und geschlechterdiskriminierende Sprache, die Frauen, Männer oder geschlechtsuntypische Menschen herabwürdigt oder ignoriert.

Beachten Sie einige der nachstehenden Definitionen und lesen Sie im Anhang weitere Definitionen und Einzelheiten.

GESCHLECHTERGERECHTE SPRACHEstellt sicher, dass die Geschlechterfrage angemessen diskutiert wird
GESCHLECHTSNEUTRALE SPRACHEist nicht geschlechtsspezifisch
GESCHLECHTERTRANSFORMATIVE SPRACHEverändert einseitiges Denken

3. WIE?

Die Schaffung eines integrativen und offenen Umfelds für die Mitglieder Ihres Teams ist wichtig, um Barrieren am Arbeitsplatz zu überwinden, mit denen Arbeitnehmer und Arbeitgeber konfrontiert sind.

Viele Institutionen haben flexible Arbeitsregelungen eingeführt, die den Mitarbeitern die Möglichkeit geben, einen Zeitplan zu erstellen, der ihnen hilft, ihr Berufs- und Privatleben in Einklang zu bringen und ihren Verpflichtungen außerhalb des Büros nachzukommen. Flexibles Arbeiten bezieht sich auf alle Arbeitsvereinbarungen, die Flexibilität in Bezug auf den Ort, die Dauer und den Zeitpunkt der Arbeit eines Mitarbeiters ermöglichen.

Mögliche Optionen sind:

  • Teilzeitarbeit oder Jobsharing.
  • Flexible Start- und Endzeiten.
  • Fern- oder Hybridarbeit.
  • Komprimierte Arbeitszeiten.

Die Möglichkeiten der Arbeitsgestaltung für Ihre Mitarbeiter sollten klar kommuniziert werden und für alle zugänglich sein. Die Richtlinien sollten klar und leicht verständlich sein, damit sich die Mitarbeiter nicht abgeschreckt fühlen, flexible Arbeitsmöglichkeiten zu wählen.12

Wenn Besprechungen und Unterricht auf dem Campus stattfinden, sollten Sie außerdem sicherstellen, dass die Gebäude und Räume für alle teilnehmenden Teammitglieder zugänglich sind. Dabei geht es nicht nur um den physischen Zugang, sondern auch um auditive, visuelle, beleuchtungstechnische oder technische Vorkehrungen, die für Personen mit auditiven, visuellen, sprachlichen oder anderen Beeinträchtigungen oder neurodiversen Bedürfnissen erforderlich sind.

SCHRITT 2: EDI im Schülerunterricht

1. WER?

Studierende der Cybersicherheit und verwandter Fachrichtungen spiegeln die künftigen Arbeitskräfte im Bereich der Cybersicherheit wider. Eine bekannte Umfrage von ICS2 ergab, dass nur 24% der Beschäftigten im Bereich Cybersicherheit Frauen sind, was eine Verbesserung gegenüber 11% im Jahr 2017 bedeutet.13 Allerdings sind viele Gruppen in diesem Bereich nach wie vor unterrepräsentiert, mit deutlichen Unterschieden zwischen den einzelnen Gruppen. Asiatische Frauen stellen 8% der Arbeitskräfte, schwarze Frauen 9% und hispanische Frauen 4%. Ähnliche Zahlen sind an den Universitäten zu verzeichnen.

Auch wenn das Geschlechtergefälle unter den Studierenden je nach Universität variiert, ergab eine Studie des britischen Ministeriums für Wissenschaft, Innovation und Technologie (DSIT), die die Hochschulausbildung im Bereich Cybersicherheit untersuchte, dass nur 12% der Studenten im Grundstudium und 23% der Studenten im Aufbaustudium im Bereich Cybersicherheit sich als weiblich identifizieren.14

... nur 12% von Studenten und Studenten im Grundstudium 23% 
der Postgraduierten im Bereich Cybersicherheit sind weiblich.14

Viele Universitäten und Unternehmen verfolgen Strategien, um diese Lücken zu schließen. Dazu gehört auch die Förderung von Frauen und Mädchen im Bereich der MINT-Fächer im Allgemeinen und der Cybersicherheit im Besonderen. Ein Beispiel dafür ist das Programm Future Advancers of Science and Technology (FAST) an der University of California Berkeley, wo Wissenschaftler, Technologen, Künstler, Ingenieure und

Mathematiker (STEAM) arbeiten gemeinsam mit Schülern an Projekten und ermutigen Schüler mit unterschiedlichem Hintergrund, STEAM-Berufe zu ergreifen.15

Die Vielfalt im Bereich der Cybersicherheit entwickelt sich in eine positive Richtung, aber es können noch mehr Maßnahmen ergriffen werden, um die Vielfalt unter den derzeitigen und künftigen Jahrgängen zu fördern und um Studierende mit nichttechnischem Hintergrund zu ermutigen, Cybersicherheit als Karriereoption in Betracht zu ziehen.

Einige Fragen, die im Hinblick auf die Gewährleistung einer vielfältigen Teilnahme an den Seminaren zu berücksichtigen sind:

  • Wer ist die Zielgruppe für dieses Seminar und warum?
  • Sie erwarten vielleicht nicht, dass bestimmte Schüler an dem Seminar teilnehmen, aber könnten Sie ihr Interesse an dem Thema wecken?
  • Konnten Sie sie von der Bedeutung dieses Themas unter dem Gesichtspunkt der Gleichstellung oder der Vielfalt überzeugen?
  • Gibt es eine Möglichkeit, die Ergebnisse der Seminare so zu verpacken, dass sie von einer breiteren Öffentlichkeit genutzt werden können?

Die Auswahl der richtigen Einstiegspunkte, um das Engagement zu wecken, sollte eine vorrangige Überlegung für das Schulungsteam sein. Dieses Ergebnis sollte anschließend in alle notwendigen Änderungen des Schulungsmaterials einfließen und in die Moderationshinweise für die Schulung aufgenommen werden.

Im Folgenden finden Sie einige zusätzliche Tipps für Ihr Schulungsteam:

  • Verwenden Sie relevante Beispiele, um die Bedeutung der Intersektionalität zu verdeutlichen.
  • Verwenden Sie nicht-technische Analogien, um technische Themen zu erklären, und konzentrieren Sie sich dabei auf deren menschliche und/oder soziale Auswirkungen.
  • Fragen Sie explizit und sensibel nach den Hindernissen für die Teilnahme und Beteiligung und gehen Sie darauf ein.

Bitten Sie die Schüler um Feedback, reflektieren Sie und reagieren Sie.

2. WAS?

Lehrmaterialien sind für die Festlegung und Unterstützung von EDI-Zielen von entscheidender Bedeutung und können dazu beitragen, ein vielfältiges und integratives Verständnis von Cybersicherheit bei Studierenden und Mitarbeitern zu schaffen. Die Universitäten sollten sorgfältig prüfen, welche Botschaften hinter den Lehrinhalten stehen und welche Sprache verwendet wird.

Einige Fragen, die bei der Auswahl und dem Unterrichten von Kursmaterialien zur Cybersicherheit zu berücksichtigen sind, sind:

VERSTÄRKEN DIE MATERIALIEN STEREOTYPEN AUF NEGATIVE WEISE?
Verwenden Sie in den Kursmaterialien und der zugewiesenen Lektüre Quellenmaterial von Autoren mit unterschiedlichem Hintergrund, um Stereotypen darüber, wer im Bereich der Cybersicherheit arbeitet, entgegenzuwirken. Wenn Sie Ihre Vorlesungen gestalten, ist die Einbeziehung verschiedener Bilder in Ihre Vorlesungsfolien eine einfache Möglichkeit, das Feld der Cybersicherheit besser zu repräsentieren, Stereotypen entgegenzuwirken und das Gefühl von EDI im Klassenzimmer zu verbessern. Seien Sie vorsichtig mit KI-generiertem Material, da KI-generierte Inhalte aus Online-Materialien stammen, von denen einige sexistisch/voreingenommen/geschlechtsspezifisch sind. KI-generierte Inhalte können, wenn sie unbedacht eingesetzt werden, unbeabsichtigt schädliche Stereotypen verstärken und diskriminierende oder schädliche Inhalte aufrechterhalten.
SPIEGELN IHRE THEMEN DIE BREITE DES FACHGEBIETS WIDER?
Neben technischen Themen könnten Ihre Cybersicherheitsseminare auch Themen mit Bezug zu EDI umfassen, wie z. B. die Ethik der Cybersicherheit, die Auswirkungen auf die Politik, die Geschichte des Bereichs und einflussreiche Persönlichkeiten. Andere Bedrohungen der Cybersicherheit könnten sich direkt auf die Merkmale von EDI beziehen.16  So sind beispielsweise Frauen (vor allem farbige) unverhältnismäßig häufig von Belästigung und Missbrauch im Internet betroffen. Die Verankerung guter Online-Sicherheitspraktiken sollte eine Priorität für die gesamte Cybersicherheitsausbildung sein.
SIND DIE MATERIALIEN INTEGRATIV?
Inklusion sollte weit gefasst werden und sowohl die Vielfalt der Geschlechter, Ethnien und Religionen als auch die Vielfalt der Hintergründe und Meinungen, die Vielfalt des Alters, des Migrantenstatus, der religiösen oder ethnischen Minderheiten einschließen. Betonen Sie einen intersektionellen Ansatz, der die unterschiedlichen und sich gegenseitig verstärkenden Formen der Diskriminierung von marginalisierten Gruppen berücksichtigt.17
IST DIE SPRACHE UND TERMINOLOGIE UMFASSEND?
Viele Akteure der Cybersicherheit unternehmen Schritte, um viele traditionelle Begriffe der Cybersicherheit wie "Whitelist" und "Blacklist" zu überdenken und neu zu formulieren. Der Begriff "Whitelist" bezieht sich auf etwas "Gutes", während "Blacklist" für etwas "Schlechtes" verwendet wird. Sie können stattdessen auch die Begriffe Allow List oder Block List verwenden. Weitere Beispiele finden Sie im ICS2-Leitfaden zur inklusiven Sprache im Bereich der Cybersicherheit.18

Sprache kann dazu dienen, bestehende Ungleichheit, Diskriminierung und Machtdynamik zu verstärken oder aufrechtzuerhalten, daher ist eine bewusste Wortwahl von entscheidender Bedeutung. Alle Formulierungen in den Seminaren sollten mit der aktuellsten Terminologie im Bereich EDI abgeglichen werden. Die EDI-Implikationen der besprochenen Themen (insbesondere derjenigen, die den Studierenden möglicherweise nicht klar sind) sollten in den Lehrplan der Seminare aufgenommen werden.
SIND DIE MATERIALIEN KULTURSENSIBEL?
Alle Hochschulmitarbeiter und Dozenten/Ausbilder sollten sich der kulturellen Unterschiede und Reibungspunkte bewusst sein und wissen, dass EDI-Diskussionen sehr sensibel sein und Unbehagen und Diskussionen auslösen können. Die Seminare müssen auf das Publikum zugeschnitten und in der Lage sein, sich an die regionalen Besonderheiten anzupassen und darauf zu reagieren.
SIND DIE MATERIALIEN ZUGÄNGLICH?
Je nach der Struktur Ihres Cybersicherheitsseminars nehmen möglicherweise Studierende mit unterschiedlichem Wissensstand teil. Die Studierenden können unterstützt werden, indem sie zusätzliche Hintergrundlektüre erhalten, die ihrem Wissensstand entspricht, und indem sich die Lehrkräfte an die Studierenden wenden, wenn sie zusätzliche Lernunterstützung benötigen. Darüber hinaus sollten Maßnahmen ergriffen werden, um sicherzustellen, dass die Studierenden gleichen Zugang zu den Kursmaterialien, einschließlich Lehrbüchern, Ressourcen und Ausrüstung, haben.

Dies sollte auch Überlegungen zur Zugänglichkeit für Menschen mit Behinderungen oder neurodiverse Studierende umfassen, die beide zusätzliche Vorkehrungen benötigen, die im Voraus berücksichtigt und geplant werden müssen. Dies gilt sowohl für den Präsenz- als auch für den Online-Unterricht. Die Anforderungen an die Zugänglichkeit gehen über die physische Zugänglichkeit hinaus, wie z. B. Rampen (für die physische Zugänglichkeit), und sollten nach Möglichkeit auch Vorkehrungen für Gebärdendolmetscher umfassen. Bei Online-Schulungen und Webinhalten ist sicherzustellen, dass die Inhalte auch in einem Format für Menschen mit Lernbehinderungen und in Formaten verfügbar sind, die mit Software für Sehbehinderte kompatibel sind.19

3. WIE?

Die Einführung einer flexiblen Lernmethode kann ein guter Weg sein, um den Bedürfnissen der Studierenden und des Lehrpersonals gerecht zu werden. Ein flexibler Ansatz für Ihre Unterrichtsstruktur sollte drei Bereiche berücksichtigen: Ort, Tempo und Art des Lernens. Eine flexible Struktur ist für die Studierenden von Vorteil, da sie es ihnen ermöglicht, Arbeit, Studium, Freizeit, Kinderbetreuung oder andere Betreuungspflichten sowie häusliche und familiäre Pflichten so zu vereinbaren, dass sie den Bedürfnissen jedes Einzelnen gerecht werden.

Im Folgenden finden Sie einige Tipps zur Förderung von EDI im Klassenzimmer:

  • Ermutigen Sie die Schüler zur Teilnahme und bieten Sie ihnen verschiedene Möglichkeiten zur Teilnahme an. 
  • Kommunikation mit den Studierenden (z. B. Vorankündigung von Fristen, wenn möglich vorzeitige Bereitstellung von Kursmaterialien usw.).
  • Verwenden Sie im Umgang mit den Schülern geschlechtsneutrale Begriffe. Wenn Sie einen Schüler zur Teilnahme auffordern, identifizieren Sie ihn durch ein Kleidungsstück oder seine Position im Raum.
  • Wenn Sie Peer-to-Peer-Lernen in den Unterricht einbauen, sollten Sie Gruppen bilden, um Ausgrenzung zu vermeiden. Zum Beispiel können Sie die Schüler in Gruppen einteilen, indem Sie sie bitten, mit der Person neben ihnen zu arbeiten.
  • Bieten Sie den Studierenden einschlägige universitäre Unterstützung oder Ressourcen an. Dazu können das Team für psychische Gesundheit und die Lernunterstützung Ihrer Universität gehören.
  • Berücksichtigen Sie Kinderbetreuungs- oder andere Betreuungsverpflichtungen, häusliche und familiäre Pflichten, wie die Pflege älterer Menschen oder die Betreuung eines behinderten Familienmitglieds, die einige Studierende haben können.

SCHRITT 3: EDI und lokale Gemeinschaftsorganisationen

1. WER?

Die Organisationen der örtlichen Gemeinschaft, mit denen Sie zusammenarbeiten werden, sind sehr unterschiedlich. Beispiele hierfür sind Nichtregierungsorganisationen (NRO), Organisationen der Zivilgesellschaft, Organisationen des öffentlichen Dienstes oder Bildungseinrichtungen. Es gibt keine einheitliche Lösung für die Auswahl der LCOs, die Sie unterstützen werden.

Sie sollten jedoch den folgenden Kategorien Vorrang einräumen:

  • Organisationen, deren Cybersicherheitsstrategie noch nicht auf EDI ausgerichtet ist.
  • Organisationen des öffentlichen Dienstes mit geringerem Reifegrad der Cybersicherheit.
  • Menschenrechts-/Geschlechter-/Zivilgesellschaftsorganisationen mit geringerem Reifegrad in Sachen Cybersicherheit.

2. WAS?

Das Engagement der LCOs sollte sowohl für die Schüler als auch für die LCOs integrativ sein. Es ist wichtig, zu bedenken, welche Hindernisse die Studierenden bei der Einbindung der LCOs überwinden müssen, und entsprechende Hilfe und Unterstützung anzubieten.

Bei der Zusammenarbeit mit den LCOs ist auf ein nicht-hierarchisches Lernumfeld und die Bedeutung der Mitgestaltung zu achten: Es muss sichergestellt werden, dass die Zivilgesellschaft und die verschiedenen Interessengruppen, die im Rahmen des Programms konsultiert werden, ein Gefühl der Verantwortung für die von ihnen erarbeiteten Lösungen haben. Das Programm sollte die Grundsätze einer gleichberechtigten und rechenschaftspflichtigen Partnerschaft anwenden, um sicherzustellen, dass die Arbeit mit zivilgesellschaftlichen Akteuren nicht zu einer Verstärkung von Machtasymmetrien führt. Das bedeutet, dass die LCOs idealerweise die Möglichkeit haben sollten, auf die Gestaltung des Schulungsmaterials, die Strategien für die Öffentlichkeitsarbeit und die Ansätze für das Engagement Einfluss zu nehmen. Es geht darum, das vorhandene Wissen und die Fähigkeiten der LCOs anzuerkennen, anstatt einen defizitären Ansatz für den Kapazitätsaufbau zu wählen.

Einige Tipps, die Ihnen helfen, Partnerschaften mit LCOs zu pflegen, sind:

  • Sicherstellen, dass die Schüler angemessen mit dem Wissen ausgestattet sind, was der LCO tut und wie sie andere unterrichten können.
  • Unterstützung des Aufbaus von kontext- und regionenübergreifenden Beziehungen zwischen LCOs, um kollektives Handeln zu fördern, unter anderem durch die Schaffung von Räumen für den gegenseitigen Wissensaustausch und das Lernen.
  • Zusammenarbeit mit ECCRI CIC, um die Auswirkungen in wichtigen EDI-Bereichen zu verfolgen, insbesondere die Beteiligung von Frauen und anderen unterrepräsentierten Gruppen.

3. WER?

Die Google.org-Cybersicherheitsseminare sollen LCOs bei ihren Cybersicherheitsanforderungen unterstützen. Wie dies aussieht, hängt von der Gestaltung Ihrer Cybersicherheitsseminare ab und kann das Bewusstsein für Cybersicherheit oder die Bewertung von Schwachstellen umfassen.

Universitäten sind gut aufgestellt, um lokalen Gemeinschaften zu helfen. Auch in anderen akademischen Disziplinen engagieren sich Studenten für lokale Gemeinschaften. Jurastudenten der New York University, die am klinischen und anwaltschaftlichen Programm teilnehmen, helfen bei realen Fällen, ebenso wie Studenten an Universitäten, die dem US Consortium of Cybersecurity Clinics angehören.20 21

Zu berücksichtigen sind unter anderem folgende Elemente:

  • Aufbau einer Partnerschaft, die mit maßgeschneiderten Schulungsplänen auf die Bedürfnisse der lokalen Organisationen eingeht.
  • Gewährleistung eines beratenden und partizipatorischen Ansatzes bei der Partnerschaftsarbeit, der Gespräche mit relevanten Interessengruppen, Gruppen, Einzelpersonen usw. vor der Projektplanung und -durchführung beinhaltet.
  • Denken Sie an ein breites Spektrum von Begünstigten, die durch die Arbeit des LCO erreicht werden, und berücksichtigen Sie dabei die direkten und indirekten Auswirkungen auf diese Gruppen.
  • Erstellen und teilen Sie Ressourcen für den Selbstunterricht.
  • Bei der Interaktion mit Unternehmen sollten die Schüler angemessen gruppiert werden.
  • Vorrang für gute, sichere und zugängliche Reisemöglichkeiten für Studenten und Ausgleich der Reisekosten, soweit möglich.

Sie können den LCOs am besten helfen, indem Sie zunächst die Situation in Ihrer eigenen Gemeinschaft verstehen, zum Beispiel durch Nachforschungen oder Gespräche mit Ihrem LCO-Netzwerk. Es ist wichtig, daran zu denken, dass jede LCO mit unterschiedlichen Herausforderungen konfrontiert ist und ein unterschiedliches Bewusstsein für Cybersicherheit hat.

Das Citizen Lab hat eine Liste mit Beispielen guter Praxis für integratives Bürgerengagement zusammengestellt.22 Zu den wichtigsten Praktiken gehören ein achtsamer Umgang mit der Sprache, Flexibilität und Offenheit für verschiedene Kommunikationsmethoden und Engagement sowie die Sicherstellung, dass eine Vielzahl von Organisationen erreicht wird, nicht nur die "üblichen Verdächtigen".

Der Bildungsprozess für die LCOs wird auch nach dem Engagement der Studierenden weitergehen. Stellen Sie also sicher, dass Ihre LCOs weiterhin Zugang zu relevanten und aktuellen Ressourcen haben (z. B. durch die Pflege einer Website zum Thema Cybersicherheit).

APPENDIX: Glossar und Abkürzungen

EQUALITYDie Gleichstellung gewährleistet, dass alle Menschen unabhängig von ihren persönlichen Merkmalen Zugang zu den gleichen Chancen haben. Vielleicht stoßen Sie auch auf den Begriff Gleichheit. Gleichberechtigung bezieht sich auf die Anerkennung und Beseitigung unverhältnismäßiger Hindernisse für Chancen und Ressourcen, mit denen jemand konfrontiert sein könnte.23
DIVERSITÄTVielfalt bedeutet, dass die unterschiedlichen Hintergründe, Erfahrungen und Kenntnisse des Einzelnen anerkannt und wertgeschätzt werden.24
INKLUSIONInklusion bedeutet, ein Umfeld zu schaffen, in dem die Menschen sie selbst sein können, in dem sie ihre Meinungen äußern und austauschen können und in dem Unterschiede zwischen den Menschen begrüßt und gefördert werden.25
"KEINEN SCHADEN ANRICHTEN"Nach den Grundsätzen der Schadensvermeidung wird eine Maßnahme so durchgeführt, dass bereits gefährdete Personen keinen zusätzlichen Risiken und Schäden ausgesetzt werden. Dies geschieht, indem aktiv versucht wird, negative Auswirkungen abzumildern und die Maßnahmen entsprechend zu gestalten.26
GLEICHSTELLUNG DER GESCHLECHTERDer Zustand der Gleichheit in Bezug auf Status, Rechte und Möglichkeiten und der gleichen Wertschätzung, ungeachtet der Geschlechtsidentität und/oder des Geschlechtsausdrucks.27
GESCHLECHTSNEUTRAL / BLINDGeschlechtsneutrale Sprache ist nicht geschlechtsspezifisch.28 Geschlechtsneutralität bezieht sich auf Szenarien, Produkte, Innovationen usw., die weder positive noch negative Auswirkungen auf das Geschlechterverhältnis haben..29
GENDER-NONCONFORMINGEine Person, die nicht geschlechtskonform ist, entspricht nicht den konventionellen Merkmalen, die einem Geschlecht zugeschrieben werden.30
GENDER-RESPONSIVEGeschlechtergerechtigkeit bezieht sich auf Ergebnisse, die ein Verständnis für Geschlechterrollen und Ungleichheiten widerspiegeln und die darauf abzielen, eine gleichberechtigte Beteiligung und eine gleiche und gerechte Verteilung der Vorteile zu fördern.31
GESCHLECHTSSPEZIFISCHEine geschlechtersensible Sprache stellt sicher, dass die Geschlechterfrage angemessen diskutiert wird.32 Bezieht sich darauf, dass Gender in der Forschung oder im Programm berücksichtigt wird, aber kein zentraler Aspekt der Forschung ist. Eine geschlechtersensible Forschung versucht nach Möglichkeit sicherzustellen, dass sie eine schädliche Geschlechterdynamik nicht aufrechterhält (oder sich zumindest dieser schädlichen Dynamik bewusst ist, sie aber nicht beeinflussen kann und im Interesse des Projekts innerhalb dieser Dynamik arbeiten muss) oder dass die Geschlechterverhältnisse im Rahmen eines bestimmten Forschungsprojekts nicht verschlechtert werden.33
GENDER-TRANSFORMATIVGeschlechtertransformierende Sprache verändert einseitiges Denken.34
INTERSEKTIONALITÄTIntersektionalität erkennt an, dass das Leben von Menschen durch ihre Identitäten, Beziehungen und sozialen Faktoren geprägt ist. Diese Faktoren führen zu sich überschneidenden Formen von Privilegien und Unterdrückung, abhängig vom Kontext einer Person und bestehenden Machtstrukturen wie Patriarchat, Behindertenfeindlichkeit, Kolonialismus, Imperialismus, Homophobie und Rassismus. Es ist wichtig, sich an das transformative Potenzial der Intersektionalität zu erinnern, das über die bloße Fokussierung auf die Auswirkungen von sich überschneidenden Identitäten hinausgeht.35
LCO (Abkürzung)Lokale Gemeinschaftsorganisation
NGO (Abkürzung)Nichtstaatliche Organisation
MÄNNLICH-STANDARDISIERTES DESIGNDer Begriff "Male-by-default-Design" bezieht sich auf das Konzept, dass das Standardgeschlecht - unter und für das Systeme, Konzepte, Ideen, Politiken und Aktivitäten entwickelt wurden - "Mann" ist. Dies steht im Zusammenhang mit Androzentrismus, d. h. der Praxis, eine männliche Weltsicht in den Mittelpunkt zu stellen und andere zu marginalisieren.36
NICHT BINÄRNicht-binär bezieht sich auf Menschen, die sich nicht als "Mann" oder "Frau" identifizieren. Dazu können auch Menschen gehören, die sich mit einigen Aspekten der Identitäten identifizieren, die traditionell mit Männern und Frauen in Verbindung gebracht werden.37
SAFEGUARDINGSchutz ist die Handlung, der Prozess oder die Praxis, Menschen vor Schaden zu bewahren, sowie die Maßnahmen, die diesen Schutz ermöglichen.38

Hinweise und Referenzen

  1.  Im Zusammenhang mit DEI wird häufig der Begriff "Equity" (Gerechtigkeit) anstelle von "Equality" (Gleichheit) verwendet, obwohl er eine sehr ähnliche Bedeutung hat. Siehe den Global Compact der Vereinten Nationen, "Diversity, Equity and Inclusion (DEI)". United Nations Global Compact. "Vielfalt, Gerechtigkeit und Einbeziehung (DEI)". United Nations Global Compact. Zugriff am 10. Juli 2024. https://unglobalcompact.org/take-action/action/dei.
  1. CIPD (Chartered Institute of Personnel and Development). "Equality, Diversity and Inclusion (EDI) in the Workplace". Factsheets, November 1, 2022. https://www.cipd.org/uk/knowledge/factsheets/diversity-factsheet/.
  1.  Organisation der Vereinten Nationen für die Gleichstellung der Geschlechter und die Ermächtigung der Frauen (UN Women). "Intersectionality Resource Guide and Toolkit". United Nations Entity for Gender Equality and the Empowerment of Women (UN Women), 2021. https://www.unwomen.org/en/digital-library/publications/2022/01/intersectionality-resource-guide-and-toolkit.
  1. UK Pact. “UK PACT – Guidance on Gender Equality and Social Inclusion (GESI).” UK Pact, April 2021. https://f.hubspotusercontent10.net/hubfs/7376512/cp/general/UK%20PACT%20GESI%2 0Guidance.pdf.
  1.  Millar, Katharine, James Shires, und Tatiana Tropina. "Gender Approaches to Cybersecurity: Design, Defence and Response." Institut der Vereinten Nationen für Abrüstungsforschung (UNIDIR), 2021. https://unidir.org/publication/gender-approaches-to-cybersecurity/.
  1. Hunt, Vivian, Dixon-Fyle Sundiatu, Celia Huber, del Mar Martínez Márquez María, Sara Prince, und Ashley Thomas. "Diversity Matters Even More: The Case for Holistic Impact". McKinsey & Company, 5. Dezember 2023. https://www.mckinsey.com/featured-insights/diversity-and-inclusion/diversity-matters-even-more-the-case-for-holistic-impact#/.
  1. Andrews, Allie. "Good Practice Guide for Establishing Equity, Inclusion and Diversity as Part of National Cyber Security Strategy". CREST, Januar 2023. https://cmage.crest-approved.org/inclusion-and-diversity.pdf.
  1. Jennings, Nick. "Decrypting Diversity: Diversity and Inclusion in Cyber Security." National Cyber Security Centre; KPMG, 2020. https://www.ncsc.gov.uk/files/Decrypting-Diversity-v1.pdf.
  1. ENISA Agentur der Europäischen Union für Cybersicherheit. "#CyberALL - Embracing Diversity, Empowering Cyber Inclusivity, and Welcoming Fresh Perspectives to Tackle Challenges." #CyberALL. Accessed July 10, 2024. https://www.enisa.europa.eu/topics/cybersecurity-education/awareness-campaigns/cyberall. 
  1. MIT EECS. "Rising Stars in EECS". Community & Equity, 2024. https://www.eecs.mit.edu/community-equity/rising-stars-in-eecs/.
  1.  Harris, Candice, Martha Mullally, und Rowan Thomson. "Science Is for Everyone: Integrating Equity, Diversity, and Inclusion in Teaching: A Toolkit for Instructors". Carleton University. Zugriff am 10. Juli 2024. https://science.carleton.ca/wp-content/uploads/EDI_in_Science_Teac hing_Toolkit-5.pdf.
  1. "Ernst Kossek, Ellen, Patricia Gettings, und Kaumudi Mistra. "The Future of Flexibility at Work." Harvard Business Review, 28. September 2021. https://hbr.org/2021/09/the-future-of-flexibility-at-work.
  1. "Frauen in der Cybersicherheit: Young, Educated and Ready to Take Charge." ISC2, 2018.https://media.isc2.org/-/media/Project/ISC2/Main/Media/documents/research/ISC2-Women-in-Cybersecurity-Report.pdf?rev=d9c1e6269f8d43b19ee8fae5972a1bf5.
  1. Coutinho, Steve, Alex Bollen, Claire Weil, Chloe Sheerin, Dejon Silvera, Ipsos Sam Donaldson, Jade Rosborough, und Perspective Economics. "Cyber Security Skills in the UK Labour Market 2023". Ministerium für Wissenschaft, Innovation und Technologie (UK), 2023. https://assets.publishing.service.gov.uk/media/64be95f0d4051a00145a91ec/Cyber_security_skills_in_the_UK_labour_market_2023.pdf.
  1.  FAST. "FAST - Future Advancers of Science & Technology". Abgerufen am 10. Juli 2024. https://www.fastprogram.org/
  1.  Shires, James, Bassant Hassib, und Amrit Swali. "Gendered Hate Speech, Data Breach and State Overreach". Chatham House, Mai 2024, 43. https://doi.org/10.55317/9781784135973.
  1.  Mowat, Joan G. "Towards a New Conceptualisation of Marginalisation". European Educational Research Journal 14, no. 5 (2015): 454–76. https://doi.org/https://doi.org/10.1177/14749041155898 64.
  1. ISC2. "Leitfaden zur inklusiven Sprache in der Cybersicherheit". ISC2; Chartered Institute of Information Security. Zugriff am 10. Juli 2024. https://www.isc2.org/-/media/Project/ISC2/Main/Media/documents/dei/DEI-Guide-to-Inclusive-Language-in-Cybersecurity.pdf?rev=862787df9c6f4761acb97bc59cd38530&hash=2C3B15DCDE589109B08B06316DE3EF41.
  1. Dunkley, Laura, Marissa Conway, und Marion Messmer. "Gender, Think-Tanks und Internationales: A Toolkit." Chatham House, Februar 2021. https://www.chathamhouse.org/sites/default/files/2021-02/2021-02-10-gender-think-tanks-international-affairs-dunkley-et-al_1.pdf.
  1. Sultan, Ahmad. "Verbesserung des Cybersecurity-Bewusstseins in unterversorgten Bevölkerungsgruppen". Center for Long-Term Cybersecurity. Zugriff am 10. Juli 2024. https://cltc.berkeley.edu/wp-content/uploads/2019/04/CLTC_Underserved_Populations.pdf.
  1. NYU Recht. "Clinics and Externships." NYU | LAW, 2024. https://www.law.nyu.edu/academics/clinics.
  1.  Filet, Sören. "Integratives Engagement in der Gemeinschaft: 10 Good Practices." Go Vocal, August 24, 2023. https://www.govocal.com/blog/6-good-practice-examples-for-inclusive-community-eng agement-enuk.
  1. CIPD (Chartered Institute of Personnel and Development). "Equality, Diversity and Inclusion (EDI) in the Workplace". Factsheets, November 1, 2022. https://www.cipd.org/uk/knowledge/factsheets/diversity-factsheet/.
  1. Ebd. 
  1. Ebd. 
  1. Dunkley, Laura, Marissa Conway, und Marion Messmer. "Gender, Think-Tanks und Internationales: A Toolkit." Chatham House, Februar 2021. https://www.chathamhouse.org/sites/default/files/2021-02/2021-02-10-gender-think-tanks-international-affairs-dunkley-et-al_1.pdf.
  1. Department for Science, Innovation and Technology und Department for Business, Energy & Industrial Strategy. "Gender Equality in Research and Innovation Official Development Assistance (ODA)". Department for Science, Innovation and Technology und Department for Business, Energy & Industrial Strategy, Mai 2021. https://www.gov.uk/government/publications/gender-equality-in-research-and-innovation-official-development-assistance-oda.
  1. Dunkley, Laura, Marissa Conway, und Marion Messmer. "Gender, Think-Tanks und Internationales: A Toolkit." Chatham House, Februar 2021. https://www.chathamhouse.org/sites/default/files/2021-02/2021-02-10-gender-think-tanks-international-affairs-dunkley-et-al_1.pdf.
  1.  Emerson-Keeler, Rebecca, Amrit Swali, und Esther Naylor. "Integrating Gender in Cybercrime Capacity-Building: A Toolkit." Chatham House, Juli 2023, 45. https://doi.org/https://doi.org/10.55317/9781784135515.
  1. Ebd. 
  1.  Department for Science, Innovation and Technology und Department for Business, Energy & Industrial Strategy. "Gender Equality in Research and Innovation Official Development Assistance (ODA)". Department for Science, Innovation and Technology und Department for Business, Energy & Industrial Strategy, Mai 2021. https://www.gov.uk/government/publications/gender-equality-in-research-and-innovation-official-development-assistance-oda.
  1. Dunkley, Laura, Marissa Conway, und Marion Messmer. "Gender, Think-Tanks und Internationales: A Toolkit." Chatham House, Februar 2021. https://www.chathamhouse.org/sites/default/files/2021-02/2021-02-10-gender-think-tanks-international-affairs-dunkley-et-al_1.pdf.
  1.  Department for Science, Innovation and Technology und Department for Business, Energy & Industrial Strategy. "Gender Equality in Research and Innovation Official Development Assistance (ODA)". Ministerium für Wissenschaft, Innovation und Technologie und Ministerium für Wirtschaft, Energie und Industriestrategie, Mai 2021. https://www.gov.uk/government/publications/gender-equality-in-research-and-innovation-official-development-assistance-oda.
  1.  Dunkley, Laura, Marissa Conway, und Marion Messmer. "Gender, Think-Tanks und Internationales: A Toolkit." Chatham House, Februar 2021. https://www.chathamhouse.org/sites/default/files/2021-02/2021-02-10-gender-think-tanks-international-affairs-dunkley-et-al_1.pdf.
  1. Organisation der Vereinten Nationen für die Gleichstellung der Geschlechter und die Ermächtigung der Frauen (UN Women). "Intersectionality Resource Guide and Toolkit". United Nations Entity for Gender Equality and the Empowerment of Women (UN Women), 2021. https://www.unwomen.org/en/digital-library/publications/2022/01/intersectionality-resource-guide-and-toolkit.
  1. Emerson-Keeler, Rebecca, Amrit Swali, und Esther Naylor. "Integrating Gender in Cybercrime Capacity-Building: A Toolkit." Chatham House, Juli 2023, 45. https://doi.org/https://doi.org/10.55317/9781784135515.
  2. Ebd.
  3. Ebd.

Über das Google.org-Programm für Cybersicherheitsseminare

Das Google.org-Programm für Cybersicherheitsseminare unterstützt Cybersicherheitsseminare an ausgewählten Universitäten und anderen förderfähigen Hochschuleinrichtungen in Europa, dem Nahen Osten und Afrika, um Studenten dabei zu helfen, mehr über Cybersicherheit zu erfahren und Wege in diesem Bereich zu erkunden. Das Programm unterstützt aktiv die Ausweitung der Cybersicherheitsausbildung an Universitäten, um die vielfältigen Arbeitskräfte aufzubauen, die benötigt werden, um den am stärksten gefährdeten Organisationen zu helfen, potenzielle Cyberangriffe zu verhindern. Es befasst sich auch mit den neuen Risiken der künstlichen Intelligenz (KI), indem es den Studierenden ein Verständnis für die KI-basierten Veränderungen in der Cyber-Bedrohungslandschaft vermittelt und ihnen hilft, KI effektiv in praktische Cybersicherheitsmaßnahmen zu integrieren.

Von den teilnehmenden Hochschulen wird erwartet, dass sie sich aktiv für Gleichheit, Vielfalt und Integration in ihren Programmen einsetzen. Sie sollten die starke Beteiligung von Personen mit unterschiedlichem Hintergrund fördern und ein integratives Umfeld für die Ausbildung schaffen, um so die Lernerfahrung insgesamt zu bereichern und die Cybersicherheitsgemeinschaft zu stärken.

Autoren

James Shires

Ko-Direktor, Gemeinschaftlicher Treuhänder

Max Smeets

Ko-Direktor, Gemeinschaftlicher Treuhänder

Alina Meyer

EDI-Berater

YuYing Mak

Projektleiter

Vielen Dank, dass Sie sich für unseren Newsletter angemeldet haben!

Dankeschön! RSVP für einen Leitfaden zu Gleichstellung, Vielfalt und Integration (EDI) in der Cybersicherheitsausbildung erhalten

Vielen Dank für Ihre Bewerbung! Wir bleiben in Kontakt.

Bewerben Sie sich: Ein Leitfaden zu Gleichstellung, Vielfalt und Integration (EDI) in der Cybersicherheitsausbildung

Ein Leitfaden zu Gleichstellung, Vielfalt und Integration (EDI) in der Cybersicherheitsausbildung

Laden...

Laden...