Mit dem Besuch unserer Website erklären Sie sich mit unseren Datenschutzbestimmungen zu Cookies, Tracking-Statistiken usw.
Dieser Leitfaden bietet einen Überblick über bewährte Verfahren zur Einbeziehung von Gleichstellung, Vielfalt und Integration (EDI) in die praktische Cybersicherheitsausbildung, insbesondere im Rahmen des Google.org-Cybersicherheitsseminarprogramms.
Wir erläutern zunächst, was wir unter EDI verstehen und warum EDI für die Cybersicherheitsausbildung wichtig ist. Ein EDI-zentrierter Ansatz ist nicht nur richtig, weil er die Menschenrechte unterstützt und fördert, sondern er ist auch gut für die Bildungsergebnisse. Anschließend zeigen wir, wie EDI-Überlegungen während des gesamten Lebenszyklus des Google.org-Cybersecurity-Seminarprogramms relevant sind, und erklären, wie Institutionen EDI-Ziele fördern können, ohne übermäßig viele persönliche Daten zu sammeln. Am Ende finden Sie eine Liste mit zusätzlichen Ressourcen und einen Anhang mit Definitionen zum Nachschlagen.
Die Einbindung von EDI braucht Zeit und erfordert manchmal zusätzliche personelle und finanzielle Ressourcen. Wir ermutigen Sie nachdrücklich, so schnell wie möglich Schritte zur Integration von EDI in so viele Bereiche wie möglich zu unternehmen. Durch die Implementierung von EDI in die praktische Cybersicherheitsausbildung verbessern Sie nicht nur das Lernumfeld für Ihre Studenten und Mitarbeiter, sondern tragen auch zu einer besseren Zukunft für die Cybersicherheitsbranche bei.
Dieser Leitfaden richtet sich in erster Linie an Universitäten und andere Hochschuleinrichtungen, die derzeit Google.org-Cybersicherheitsseminare in ihrer Einrichtung durchführen oder deren Einführung erwägen. Er richtet sich an die Faculty Champions und EDI Champions dieser Programme. Über das Programm der Google.org-Cybersicherheitsseminare hinaus kann dieser Leitfaden auch für andere Organisationen relevant sein, die sich mit praktischer Cybersicherheitsausbildung befassen.
EDI ist ein Akronym für Gleichstellung, Vielfalt und Integration (auch DEI genannt).1 Die Implementierung von EDI in die Strategien und Praktiken der Universität kann dazu beitragen, ein repräsentatives und integratives Umfeld für Studierende und Lehrkräfte zu schaffen.2
EQUALITY |
Die Gleichstellung gewährleistet, dass alle Menschen unabhängig von ihren persönlichen Merkmalen Zugang zu den gleichen Chancen haben. Vielleicht stoßen Sie auch auf den Begriff Gleichheit. Gleichberechtigung bezieht sich auf die Anerkennung und Beseitigung unverhältnismäßiger Hindernisse für Chancen und Ressourcen, mit denen jemand konfrontiert sein könnte. |
DIVERSITÄT |
Vielfalt bedeutet, dass die unterschiedlichen Hintergründe, Erfahrungen und Kenntnisse des Einzelnen anerkannt und wertgeschätzt werden. |
INKLUSION |
Inklusion bedeutet, ein Umfeld zu schaffen, in dem die Menschen sie selbst sein können, in dem sie ihre Meinungen äußern und austauschen können und in dem Unterschiede zwischen den Menschen begrüßt und gefördert werden. |
Es ist wichtig, Vielfalt im weitesten Sinne zu betrachten. Dies geht über die üblichen Elemente wie Ethnie, Religion, Alter, Fähigkeiten/Behinderungen und sexuelle Orientierung hinaus und umfasst auch Faktoren wie Bildung, sozioökonomischer Hintergrund, Migranten-/Flüchtlingsstatus, geografische Vielfalt (auf dem Land oder in der Stadt), kulturelle und sprachliche Vielfalt sowie Vielfalt in Bezug auf Denkweisen und Weltanschauung, einschließlich, aber nicht beschränkt auf neurodynamische Vielfalt.
Ein weiterer übergreifender Rahmen, den es zu berücksichtigen gilt, ist die Intersektionalität. Intersektionalität kann als eine Theorie, eine Methodologie, ein Paradigma, eine Linse oder ein Rahmenwerk betrachtet werden, das Ihnen hilft, ein inklusives Element in Ihrer Arbeit anzuwenden. Im Wesentlichen geht es darum, die vielfältigen und sich überschneidenden Identitäten zu erkennen, die jeder Mensch hat (z. B. Alter, Geschlecht, sexuelle Orientierung, Ethnie, Nationalität, Migrantenstatus, Behinderung, Religion, ethnische Zugehörigkeit, Bildung, Armutsstatus, geografische Lage (ländlich/städtisch), Familienstand usw.) und wie diese Komplexität Teil der gelebten Erfahrung einer Person ist.
"INTERSEKTIONALITÄT erkennt an, dass das Leben der Menschen
durch ihre Identitäten, Beziehungen und sozialen Faktoren geprägt. Je nach Kontext und bestehenden Machtstrukturen wie Patriarchat, Behindertenfeindlichkeit, Kolonialismus, Imperialismus, Homophobie und Rassismus überschneiden sich die Formen von Privilegien und Unterdrückung.3
Diese vielfältigen Identitäten können bestehende Formen der Marginalisierung oder Diskriminierung verstärken. Eine ältere, behinderte Frau, die in einer abgelegenen ländlichen Gegend lebt, wird beispielsweise mit anderen Herausforderungen und möglichen Formen der Diskriminierung konfrontiert sein als eine junge, kräftige Frau in der Stadt, und diese verschiedenen Elemente von Alter, Fähigkeiten, Geschlecht und Geografie sowie andere Identitätsfaktoren bestimmen, wer sie ist und wie sie Zugang zu Dienstleistungen erhält. Es ist wichtig, dass die vielfältigen und sich überschneidenden Teile der Identitäten von Frauen und Männern sowie die Identität einer Person und ihr Verhältnis zur Macht in der Cybersicherheitsausbildung berücksichtigt werden.
Ein weiteres verwandtes Prinzip ist "keinen Schaden anrichten".4 Manchmal können Programme unbeabsichtigt Stereotypen oder soziale oder kulturelle Normen und Haltungen verstärken, die Diskriminierung oder Ungleichheit verstärken. Eine Abhilfestrategie besteht darin, ein vielfältiges Team für die Gestaltung und Umsetzung des Programms zusammenzustellen.
Erstens ist EDI an und für sich wichtig. Die Einführung von EDI am Arbeitsplatz und im Klassenzimmer schafft ein positives Umfeld, in dem Menschen mit unterschiedlichen Hintergründen zusammenarbeiten und voneinander lernen können. Dies ist für Studierende und Lehrkräfte von Vorteil und entspricht den allgemeinen gesellschaftlichen Erwartungen, dass der Arbeitsplatz und die Bildungseinrichtungen integrativ sind.
Zweitens machen proaktive Maßnahmen für EDI Organisationen und Einzelpersonen produktiver und verbessern die Cybersicherheit.5 Ein EDI-Ansatz ist nicht nur richtig und fördert einen menschenrechtsbasierten Ansatz in der Bildung, sondern ist auch gut für die Programmergebnisse und verbessert die Entscheidungsfindung. Es ist erwiesen, dass Organisationen mit einer größeren Vielfalt bessere Leistungen erbringen und bessere Entscheidungen treffen. Insbesondere ist sowohl anerkannt als auch erwiesen, dass die Gleichstellung der Geschlechter zu besseren Arbeitsbedingungen, besseren Entscheidungen, höherer Produktivität, besseren Forschungsergebnissen und einer besseren Politik und Verwaltung führt.
Auch das Gegenteil ist der Fall. Ein Mangel an ausreichender Kenntnis und Analyse der Herausforderungen und Bedürfnisse der Zielgruppen und Nutznießer kann dazu führen, dass unangemessene oder partielle Lösungen für diese Probleme und Bedürfnisse angenommen werden. Daher ist es wichtig, EDI-Überlegungen bei der Gestaltung von Bildungsmaßnahmen in den Vordergrund zu stellen, damit diese besser auf die Bedürfnisse aller Teilnehmer eingehen können, was wiederum zu einem robusteren, umfassenderen und nachhaltigeren Lernen führt.
...die Förderung eines gleichberechtigten, vielfältigen und integrativen Umfelds für Lehrkräfte und Studierende an Universitäten und in der Industrie wird vielfältige Talente anziehen und dazu beitragen, den Bereich der Cybersicherheit voranzubringen.
Letztlich wird die Förderung eines gleichberechtigten, vielfältigen und integrativen Umfelds für Lehrkräfte und Studierende an Universitäten und in der Industrie vielfältige Talente anziehen und dazu beitragen, den Bereich der Cybersicherheit voranzubringen. Die Schaffung eines integrativen Umfelds an Universitäten verbessert die EDI-Kultur in den künftigen Branchen, in denen die Studierenden arbeiten, was sich positiv auf diese Branchen auswirkt.6
Die Einbindung von EDI braucht Zeit und erfordert manchmal zusätzliche personelle und finanzielle Ressourcen. Es ist nicht zu erwarten, dass Sie EDI in allen Bereichen der Cybersicherheitsausbildung auf allen Ebenen einführen werden. Wir ermutigen Sie jedoch nachdrücklich, so bald wie möglich Schritte zur Integration von EDI in so vielen Bereichen wie möglich zu unternehmen. Durch die Implementierung von EDI in die praktische Cybersicherheitsausbildung verbessern Sie nicht nur das Lernumfeld für Ihre Studenten und Mitarbeiter, sondern tragen auch zu einer besseren Zukunft für die Cybersicherheitsbranche bei.
Die Durchführung einer grundlegenden EDI-Bewertung (manchmal auch als GESI-Bewertung bezeichnet) des Inhalts, der Methodik und des Ansatzes Ihrer Seminare muss weder kostspielig noch zeitaufwändig sein - es geht lediglich darum, sich etwas Zeit zu nehmen, um die Diversitätselemente Ihres Seminars sowie die Logistik der Seminarabwicklung zu berücksichtigen.
Einige Fragen, die man sich stellen sollte, sind:
VORAUSSCHAUENDE PLANUNG |
Findet das Seminar zu einer Zeit statt, die für die Studenten/Teilnehmer günstig ist, um die Seminare zu besuchen? |
BETREUUNGSAUFGABEN |
Wenn die Übergabe persönlich erfolgt, gibt es irgendwelche Vorkehrungen, die für die Kinderbetreuung oder andere Betreuungsaufgaben während der Seminare getroffen werden können? |
PHYSISCHER ZUGANG |
Werden Transport-, Zugänglichkeits- oder Sicherheitsbedenken ein Hindernis für die Teilnahme sein? |
GLEICHE BETEILIGUNG |
Welche Anpassungen sind erforderlich, um den physischen oder entfernten Zugang für Personen mit körperlichen, visuellen oder auditiven Beeinträchtigungen oder für neurodiverse Studierende zu gewährleisten, die möglicherweise Anpassungen/Unterbringungen benötigen? |
EDI ist während des gesamten Lebenszyklus eines Cybersicherheitsseminars von Bedeutung (siehe Abbildung unten). Erstens ist sie für die Lehrkräfte und die Verwaltung des Seminars, einschließlich der Lehrkräfte, Manager und Ausbilder, von Bedeutung. Zweitens ist sie für die an den Seminaren teilnehmenden Studenten von Bedeutung, die von den von der Universität bereitgestellten Ressourcen, Kursen und Aktivitäten lernen. Drittens ist es für die lokalen Gemeinschaftsorganisationen (LCOs) von Bedeutung, die von diesen Studenten Unterstützung im Bereich der Cybersicherheit erhalten.
Viele Cybersicherheitsbehörden setzen sich bereits für EDI ein.7 Das National Cyber Security Centre (NCSC) des Vereinigten Königreichs hat eine bahnbrechende Studie über die Vielfalt in der britischen Cybersicherheitsbranche durchgeführt.8 In der EU hat sich die ENISA mit ihrer #CyberAll-Kampagne für Inklusion und den Abbau von Vorurteilen eingesetzt.9 Auf der Bildungsebene gibt es zahlreiche Hochschulinitiativen in verwandten Bereichen. Ein Beispiel ist das 2012 am MIT gestartete Projekt "Rising Stars", bei dem Studierende aus unterrepräsentierten Gruppen, die sich für eine akademische Laufbahn in der Informatik oder der Elektrotechnik interessieren, an einem Workshop teilnehmen.10
Die Berücksichtigung der EDI-Perspektive in den frühen Phasen der Seminargestaltung trägt dazu bei, dass für bestimmte Zielgruppen geeignetere Themen angesprochen werden und eine angemessene Planung möglich ist.
EDI ist nicht nur für alle drei Elemente der Programmgestaltung relevant, sondern auch ein individuelles, organisatorisches und systemisches Problem:
INDIVIDUELL |
EDI betrifft die Identität und Selbstdarstellung einer Person, einschließlich ihrer persönlichen Perspektiven und Entscheidungen. |
ORGANISATORISCH |
EDI betrifft die von den Institutionen eingeführten Strategien und Praktiken, einschließlich derjenigen, die sich explizit mit EDI-Überlegungen befassen, und derjenigen, die sich indirekt darauf auswirken (von Belästigungs- und Missbrauchsstrategien bis hin zu Arbeitsverträgen und Öffnungszeiten). |
SYSTEMICALLY |
EDI betrifft den breiteren sozialen und nationalen Kontext, der sich auf die Lebenschancen des Einzelnen auswirkt, darunter systemischer Rassismus oder Sexismus, bevölkerungsweite Probleme wie Zwangsmigration und besondere politische oder kulturelle Berührungspunkte. |
Es ist wichtig, die EDI zwischen diesen Kategorien zu verstehen und zu wissen, wie sich Entscheidungen in einer Kategorie auf andere auswirken. Wie bereits erwähnt, wird der sich überschneidende Einfluss verschiedener Aspekte der Identität einer Person auf ihre Gesamterfahrung mit einer Organisation oder einem System als Intersektionalität. Durch das Google.org-Cybersecurity-Seminarprogramm können Sie individuelle und Gruppenentscheidungen treffen, um das Verständnis der Schüler für den Bereich der Cybersicherheit zu verbessern und gleichzeitig die Umgebung und den Klassenraum vielfältiger zu gestalten.
Sie können EDI verbessern, ohne übermäßig viele persönliche Daten zu sammeln. Bedenken Sie Folgendes:
INSTITUTIONELLES BEWUSSTSEIN |
Die Überwachung der EDI-Fortschritte innerhalb Ihrer Einrichtung ist hilfreich, um zu verstehen, was funktioniert und was nicht. Es muss jedoch darauf geachtet werden, wie die Daten erhoben und gespeichert werden, um sicherzustellen, dass die Einrichtung die EU- oder lokalen Gesetze einhält und dass die Personen, die die Daten geliefert haben, nicht gefährdet werden. |
GDPR-KONFORMITÄT |
Einrichtungen sollten nach eigenem Ermessen entscheiden, welche Gleichstellungsdaten sie sammeln und wie sie sie sammeln. Wenn die Person oder Einrichtung, die die Daten sammelt, in der Lage ist, die Person zu identifizieren, deren Daten gesammelt wurden, dann gelten Gleichstellungsdaten als personenbezogene Daten gemäß der Allgemeinen Datenschutzverordnung (DSGVO) und sind geschützt. |
ANONYMISIERUNG |
Anonymisierte Daten, d. h. Daten, die nicht mit der/den Person(en) identifiziert werden können, der/denen sie zugeordnet werden, gelten nach der Datenschutz-Grundverordnung nicht als personenbezogene Daten. Es muss sichergestellt werden, dass anonymisierte Daten nicht der/den Person(en) zugeordnet werden können, auf die sie sich beziehen. |
MASSNAHMEN ZUR ÜBERWACHUNG DER GLEICHSTELLUNG |
Die Universitäten sollten ihre Politik zur Überwachung der Gleichstellung und die einschlägigen Rechtsvorschriften konsultieren, um sicherzustellen, dass sie mit allen einschlägigen Datenschutzgesetzen übereinstimmen. |
Die folgenden Abschnitte fragen die, was und wie EDI in drei wichtigen Schritten zu integrieren:
SCHRITT 1: EDI IN IHREM HOCHSCHULTEAM
WER? | Aufbau eines integrativen Umfelds unter Lehrkräften und Studierenden. |
WAS? | Gestaltung von integrativen Seminaren mit zugänglichen Methoden und Ansätzen. |
WIE? | Schaffung eines offenen Umfelds zur Überwindung von Barrieren am Arbeitsplatz, denen Arbeitnehmer und Arbeitgeber gegenüberstehen. |
SCHRITT 2: EDI IM SCHÜLERUNTERRICHT
WER? | Bemühen Sie sich um eine größere Vielfalt bei der Teilnahme an Ihren Seminaren und schneiden Sie das Angebot auf Ihr Zielpublikum zu. |
WAS? | Überlegen Sie, ob Ihre Materialien Stereotypen, die verwendete Sprache und Terminologie, kulturelle Sensibilität, Inklusivität und Barrierefreiheit negativ verstärken. |
WIE? | Mehr Flexibilität, um den Bedürfnissen von Schülern und Mitarbeitern gerecht zu werden. |
SCHRITT 3: EDI UND LOKALE GEMEINSCHAFTSORGANISATIONEN (LCOs)
WER? | Priorisieren Sie die Auswirkungen von EDI bei der Auswahl von LCOs. |
WAS? | Betonen Sie ein nicht-hierarchisches Lernumfeld und die Bedeutung der gemeinsamen Gestaltung mit den LCOs. |
WIE? | Sicherstellen, dass die Zusammenarbeit mit LCOs sowohl für Schüler als auch für LCOs inklusiv ist. |
Die Einbindung von EDI in die Leitung der Cybersicherheitsseminare wird dazu beitragen, ein integratives Umfeld unter den Dozenten zu schaffen, den Studenten das Gebiet der Cybersicherheit besser zu vermitteln und das Engagement und die Reaktionsfähigkeit aller Studenten zu fördern.
Was Sie bei der Zusammenstellung Ihres Teams beachten sollten:
ABTEILUNGSÜBERGREIFENDE ZUSAMMENARBEIT |
Die Art und Weise, wie wir über Cybersicherheit denken, ist im Wandel begriffen, und die Nutzung von Fachwissen aus anderen Abteilungen kann eine hervorragende Möglichkeit sein, einen breit angelegten Ansatz für die Cybersicherheitsausbildung zu verfolgen. Dies könnte bedeuten, dass Sie Kollegen aus dem Fachbereich Politik zu Rate ziehen, um das Wissen über die politischen Folgen der Cybersicherheit in verschiedenen Umgebungen zu erweitern, den Fachbereich Gender Studies, um die geschlechtsspezifischen Auswirkungen dieser Arbeit zu diskutieren, den Fachbereich Recht, um die politischen Implikationen zu verstehen, oder den Fachbereich Philosophie für praktische Ethik. |
TEAMSTRUKTUR |
Wenn man sich die Zeit nimmt, über die Struktur des Teams nachzudenken, einschließlich der Leitung, des Lehrpersonals und des nicht lehrenden Personals, kann dies dazu beitragen, ein integratives und offenes Umfeld zu fördern. Wie bereits erwähnt, ist die Bildung eines vielfältigen Teams von Vorteil für den Output. Auch die Förderung einer offenen Kommunikation zwischen den am Cybersicherheitsseminar beteiligten Lehrkräften und Nicht-Lehrkräften ist hilfreich, wenn es darum geht, Feedback zu geben und darauf zu reagieren, und trägt zu einem positiven und verbesserten Arbeitsumfeld bei. |
Darüber hinaus können Schritte unternommen werden, um EDI innerhalb des Teams zu verankern:
BEWUSSTSEIN SCHAFFEN |
Sicherstellen, dass die Mitarbeiter verstehen, was EDI ist, welchen Zweck es erfüllt und wie sie zur Verbesserung der EDI-Kultur beitragen können. |
EINE VISION SCHAFFEN |
Bei der Entwicklung einer Vision, wie EDI innerhalb des Lehrkörpers und des nicht lehrenden Teams aussehen wird, und bei der Erstellung von Lehrmaterial für die Studenten, die am Cybersicherheitsseminar teilnehmen. |
KOMMUNIZIEREN UND ANDERE ERMUTIGEN |
Finden Sie Wege, um Ihre Ziele und Erfolge zu kommunizieren. Dies kann intern unter Studierenden und Mitarbeitern oder extern auf der Website Ihrer Abteilung oder in den sozialen Medien geschehen. |
SEMINARE ZUR CYBERSICHERHEIT BREIT ZU BEWERBEN |
Verwenden Sie kreative, unterschiedliche Methoden, um sicherzustellen, dass sie eine Vielzahl potenzieller Teilnehmer erreichen. |
EDI kann in die Lehrmethoden und -ansätze integriert werden. Beim Aufbau des Seminars sollten Sie ein integratives und ansprechendes Programm für die Studierenden entwickeln. Die University of Carleton bietet beispielsweise ein Toolkit zur Integration von EDI in Lehrplan und Unterricht an.11
In diesem Toolkit werden die folgenden Überlegungen vorgeschlagen:
Sie sollten eine Schulung/Sensibilisierung für die EDI-Terminologie in Betracht ziehen. Zum Beispiel sollten alle Ausbilder/Moderatoren den Unterschied zwischen "geschlechtssensibler, geschlechtsneutraler und geschlechtertransformativer Sprache" kennen, um zu verstehen, wie Sprache Vorurteile und Diskriminierung aufrechterhalten kann. Vermeiden Sie schädliche Stereotypen und geschlechterdiskriminierende Sprache, die Frauen, Männer oder geschlechtsuntypische Menschen herabwürdigt oder ignoriert.
Beachten Sie einige der nachstehenden Definitionen und lesen Sie im Anhang weitere Definitionen und Einzelheiten.
GESCHLECHTERGERECHTE SPRACHE | stellt sicher, dass die Geschlechterfrage angemessen diskutiert wird |
GESCHLECHTSNEUTRALE SPRACHE | ist nicht geschlechtsspezifisch |
GESCHLECHTERTRANSFORMATIVE SPRACHE | verändert einseitiges Denken |
Die Schaffung eines integrativen und offenen Umfelds für die Mitglieder Ihres Teams ist wichtig, um Barrieren am Arbeitsplatz zu überwinden, mit denen Arbeitnehmer und Arbeitgeber konfrontiert sind.
Viele Institutionen haben flexible Arbeitsregelungen eingeführt, die den Mitarbeitern die Möglichkeit geben, einen Zeitplan zu erstellen, der ihnen hilft, ihr Berufs- und Privatleben in Einklang zu bringen und ihren Verpflichtungen außerhalb des Büros nachzukommen. Flexibles Arbeiten bezieht sich auf alle Arbeitsvereinbarungen, die Flexibilität in Bezug auf den Ort, die Dauer und den Zeitpunkt der Arbeit eines Mitarbeiters ermöglichen.
Mögliche Optionen sind:
Die Möglichkeiten der Arbeitsgestaltung für Ihre Mitarbeiter sollten klar kommuniziert werden und für alle zugänglich sein. Die Richtlinien sollten klar und leicht verständlich sein, damit sich die Mitarbeiter nicht abgeschreckt fühlen, flexible Arbeitsmöglichkeiten zu wählen.12
Wenn Besprechungen und Unterricht auf dem Campus stattfinden, sollten Sie außerdem sicherstellen, dass die Gebäude und Räume für alle teilnehmenden Teammitglieder zugänglich sind. Dabei geht es nicht nur um den physischen Zugang, sondern auch um auditive, visuelle, beleuchtungstechnische oder technische Vorkehrungen, die für Personen mit auditiven, visuellen, sprachlichen oder anderen Beeinträchtigungen oder neurodiversen Bedürfnissen erforderlich sind.
Studierende der Cybersicherheit und verwandter Fachrichtungen spiegeln die künftigen Arbeitskräfte im Bereich der Cybersicherheit wider. Eine bekannte Umfrage von ICS2 ergab, dass nur 24% der Beschäftigten im Bereich Cybersicherheit Frauen sind, was eine Verbesserung gegenüber 11% im Jahr 2017 bedeutet.13 Allerdings sind viele Gruppen in diesem Bereich nach wie vor unterrepräsentiert, mit deutlichen Unterschieden zwischen den einzelnen Gruppen. Asiatische Frauen stellen 8% der Arbeitskräfte, schwarze Frauen 9% und hispanische Frauen 4%. Ähnliche Zahlen sind an den Universitäten zu verzeichnen.
Auch wenn das Geschlechtergefälle unter den Studierenden je nach Universität variiert, ergab eine Studie des britischen Ministeriums für Wissenschaft, Innovation und Technologie (DSIT), die die Hochschulausbildung im Bereich Cybersicherheit untersuchte, dass nur 12% der Studenten im Grundstudium und 23% der Studenten im Aufbaustudium im Bereich Cybersicherheit sich als weiblich identifizieren.14
... nur 12% von Studenten und Studenten im Grundstudium 23%
der Postgraduierten im Bereich Cybersicherheit sind weiblich.14
Viele Universitäten und Unternehmen verfolgen Strategien, um diese Lücken zu schließen. Dazu gehört auch die Förderung von Frauen und Mädchen im Bereich der MINT-Fächer im Allgemeinen und der Cybersicherheit im Besonderen. Ein Beispiel dafür ist das Programm Future Advancers of Science and Technology (FAST) an der University of California Berkeley, wo Wissenschaftler, Technologen, Künstler, Ingenieure und
Mathematiker (STEAM) arbeiten gemeinsam mit Schülern an Projekten und ermutigen Schüler mit unterschiedlichem Hintergrund, STEAM-Berufe zu ergreifen.15
Die Vielfalt im Bereich der Cybersicherheit entwickelt sich in eine positive Richtung, aber es können noch mehr Maßnahmen ergriffen werden, um die Vielfalt unter den derzeitigen und künftigen Jahrgängen zu fördern und um Studierende mit nichttechnischem Hintergrund zu ermutigen, Cybersicherheit als Karriereoption in Betracht zu ziehen.
Einige Fragen, die im Hinblick auf die Gewährleistung einer vielfältigen Teilnahme an den Seminaren zu berücksichtigen sind:
Die Auswahl der richtigen Einstiegspunkte, um das Engagement zu wecken, sollte eine vorrangige Überlegung für das Schulungsteam sein. Dieses Ergebnis sollte anschließend in alle notwendigen Änderungen des Schulungsmaterials einfließen und in die Moderationshinweise für die Schulung aufgenommen werden.
Im Folgenden finden Sie einige zusätzliche Tipps für Ihr Schulungsteam:
Bitten Sie die Schüler um Feedback, reflektieren Sie und reagieren Sie.
Lehrmaterialien sind für die Festlegung und Unterstützung von EDI-Zielen von entscheidender Bedeutung und können dazu beitragen, ein vielfältiges und integratives Verständnis von Cybersicherheit bei Studierenden und Mitarbeitern zu schaffen. Die Universitäten sollten sorgfältig prüfen, welche Botschaften hinter den Lehrinhalten stehen und welche Sprache verwendet wird.
Einige Fragen, die bei der Auswahl und dem Unterrichten von Kursmaterialien zur Cybersicherheit zu berücksichtigen sind, sind:
VERSTÄRKEN DIE MATERIALIEN STEREOTYPEN AUF NEGATIVE WEISE? |
Verwenden Sie in den Kursmaterialien und der zugewiesenen Lektüre Quellenmaterial von Autoren mit unterschiedlichem Hintergrund, um Stereotypen darüber, wer im Bereich der Cybersicherheit arbeitet, entgegenzuwirken. Wenn Sie Ihre Vorlesungen gestalten, ist die Einbeziehung verschiedener Bilder in Ihre Vorlesungsfolien eine einfache Möglichkeit, das Feld der Cybersicherheit besser zu repräsentieren, Stereotypen entgegenzuwirken und das Gefühl von EDI im Klassenzimmer zu verbessern. Seien Sie vorsichtig mit KI-generiertem Material, da KI-generierte Inhalte aus Online-Materialien stammen, von denen einige sexistisch/voreingenommen/geschlechtsspezifisch sind. KI-generierte Inhalte können, wenn sie unbedacht eingesetzt werden, unbeabsichtigt schädliche Stereotypen verstärken und diskriminierende oder schädliche Inhalte aufrechterhalten. |
SPIEGELN IHRE THEMEN DIE BREITE DES FACHGEBIETS WIDER? |
Neben technischen Themen könnten Ihre Cybersicherheitsseminare auch Themen mit Bezug zu EDI umfassen, wie z. B. die Ethik der Cybersicherheit, die Auswirkungen auf die Politik, die Geschichte des Bereichs und einflussreiche Persönlichkeiten. Andere Bedrohungen der Cybersicherheit könnten sich direkt auf die Merkmale von EDI beziehen.16 So sind beispielsweise Frauen (vor allem farbige) unverhältnismäßig häufig von Belästigung und Missbrauch im Internet betroffen. Die Verankerung guter Online-Sicherheitspraktiken sollte eine Priorität für die gesamte Cybersicherheitsausbildung sein. |
SIND DIE MATERIALIEN INTEGRATIV? |
Inklusion sollte weit gefasst werden und sowohl die Vielfalt der Geschlechter, Ethnien und Religionen als auch die Vielfalt der Hintergründe und Meinungen, die Vielfalt des Alters, des Migrantenstatus, der religiösen oder ethnischen Minderheiten einschließen. Betonen Sie einen intersektionellen Ansatz, der die unterschiedlichen und sich gegenseitig verstärkenden Formen der Diskriminierung von marginalisierten Gruppen berücksichtigt.17 |
IST DIE SPRACHE UND TERMINOLOGIE UMFASSEND? |
Viele Akteure der Cybersicherheit unternehmen Schritte, um viele traditionelle Begriffe der Cybersicherheit wie "Whitelist" und "Blacklist" zu überdenken und neu zu formulieren. Der Begriff "Whitelist" bezieht sich auf etwas "Gutes", während "Blacklist" für etwas "Schlechtes" verwendet wird. Sie können stattdessen auch die Begriffe Allow List oder Block List verwenden. Weitere Beispiele finden Sie im ICS2-Leitfaden zur inklusiven Sprache im Bereich der Cybersicherheit.18 Sprache kann dazu dienen, bestehende Ungleichheit, Diskriminierung und Machtdynamik zu verstärken oder aufrechtzuerhalten, daher ist eine bewusste Wortwahl von entscheidender Bedeutung. Alle Formulierungen in den Seminaren sollten mit der aktuellsten Terminologie im Bereich EDI abgeglichen werden. Die EDI-Implikationen der besprochenen Themen (insbesondere derjenigen, die den Studierenden möglicherweise nicht klar sind) sollten in den Lehrplan der Seminare aufgenommen werden. |
SIND DIE MATERIALIEN KULTURSENSIBEL? |
Alle Hochschulmitarbeiter und Dozenten/Ausbilder sollten sich der kulturellen Unterschiede und Reibungspunkte bewusst sein und wissen, dass EDI-Diskussionen sehr sensibel sein und Unbehagen und Diskussionen auslösen können. Die Seminare müssen auf das Publikum zugeschnitten und in der Lage sein, sich an die regionalen Besonderheiten anzupassen und darauf zu reagieren. |
SIND DIE MATERIALIEN ZUGÄNGLICH? |
Je nach der Struktur Ihres Cybersicherheitsseminars nehmen möglicherweise Studierende mit unterschiedlichem Wissensstand teil. Die Studierenden können unterstützt werden, indem sie zusätzliche Hintergrundlektüre erhalten, die ihrem Wissensstand entspricht, und indem sich die Lehrkräfte an die Studierenden wenden, wenn sie zusätzliche Lernunterstützung benötigen. Darüber hinaus sollten Maßnahmen ergriffen werden, um sicherzustellen, dass die Studierenden gleichen Zugang zu den Kursmaterialien, einschließlich Lehrbüchern, Ressourcen und Ausrüstung, haben. Dies sollte auch Überlegungen zur Zugänglichkeit für Menschen mit Behinderungen oder neurodiverse Studierende umfassen, die beide zusätzliche Vorkehrungen benötigen, die im Voraus berücksichtigt und geplant werden müssen. Dies gilt sowohl für den Präsenz- als auch für den Online-Unterricht. Die Anforderungen an die Zugänglichkeit gehen über die physische Zugänglichkeit hinaus, wie z. B. Rampen (für die physische Zugänglichkeit), und sollten nach Möglichkeit auch Vorkehrungen für Gebärdendolmetscher umfassen. Bei Online-Schulungen und Webinhalten ist sicherzustellen, dass die Inhalte auch in einem Format für Menschen mit Lernbehinderungen und in Formaten verfügbar sind, die mit Software für Sehbehinderte kompatibel sind.19 |
Die Einführung einer flexiblen Lernmethode kann ein guter Weg sein, um den Bedürfnissen der Studierenden und des Lehrpersonals gerecht zu werden. Ein flexibler Ansatz für Ihre Unterrichtsstruktur sollte drei Bereiche berücksichtigen: Ort, Tempo und Art des Lernens. Eine flexible Struktur ist für die Studierenden von Vorteil, da sie es ihnen ermöglicht, Arbeit, Studium, Freizeit, Kinderbetreuung oder andere Betreuungspflichten sowie häusliche und familiäre Pflichten so zu vereinbaren, dass sie den Bedürfnissen jedes Einzelnen gerecht werden.
Im Folgenden finden Sie einige Tipps zur Förderung von EDI im Klassenzimmer:
Die Organisationen der örtlichen Gemeinschaft, mit denen Sie zusammenarbeiten werden, sind sehr unterschiedlich. Beispiele hierfür sind Nichtregierungsorganisationen (NRO), Organisationen der Zivilgesellschaft, Organisationen des öffentlichen Dienstes oder Bildungseinrichtungen. Es gibt keine einheitliche Lösung für die Auswahl der LCOs, die Sie unterstützen werden.
Sie sollten jedoch den folgenden Kategorien Vorrang einräumen:
Das Engagement der LCOs sollte sowohl für die Schüler als auch für die LCOs integrativ sein. Es ist wichtig, zu bedenken, welche Hindernisse die Studierenden bei der Einbindung der LCOs überwinden müssen, und entsprechende Hilfe und Unterstützung anzubieten.
Bei der Zusammenarbeit mit den LCOs ist auf ein nicht-hierarchisches Lernumfeld und die Bedeutung der Mitgestaltung zu achten: Es muss sichergestellt werden, dass die Zivilgesellschaft und die verschiedenen Interessengruppen, die im Rahmen des Programms konsultiert werden, ein Gefühl der Verantwortung für die von ihnen erarbeiteten Lösungen haben. Das Programm sollte die Grundsätze einer gleichberechtigten und rechenschaftspflichtigen Partnerschaft anwenden, um sicherzustellen, dass die Arbeit mit zivilgesellschaftlichen Akteuren nicht zu einer Verstärkung von Machtasymmetrien führt. Das bedeutet, dass die LCOs idealerweise die Möglichkeit haben sollten, auf die Gestaltung des Schulungsmaterials, die Strategien für die Öffentlichkeitsarbeit und die Ansätze für das Engagement Einfluss zu nehmen. Es geht darum, das vorhandene Wissen und die Fähigkeiten der LCOs anzuerkennen, anstatt einen defizitären Ansatz für den Kapazitätsaufbau zu wählen.
Einige Tipps, die Ihnen helfen, Partnerschaften mit LCOs zu pflegen, sind:
Die Google.org-Cybersicherheitsseminare sollen LCOs bei ihren Cybersicherheitsanforderungen unterstützen. Wie dies aussieht, hängt von der Gestaltung Ihrer Cybersicherheitsseminare ab und kann das Bewusstsein für Cybersicherheit oder die Bewertung von Schwachstellen umfassen.
Universitäten sind gut aufgestellt, um lokalen Gemeinschaften zu helfen. Auch in anderen akademischen Disziplinen engagieren sich Studenten für lokale Gemeinschaften. Jurastudenten der New York University, die am klinischen und anwaltschaftlichen Programm teilnehmen, helfen bei realen Fällen, ebenso wie Studenten an Universitäten, die dem US Consortium of Cybersecurity Clinics angehören.20 21
Zu berücksichtigen sind unter anderem folgende Elemente:
Sie können den LCOs am besten helfen, indem Sie zunächst die Situation in Ihrer eigenen Gemeinschaft verstehen, zum Beispiel durch Nachforschungen oder Gespräche mit Ihrem LCO-Netzwerk. Es ist wichtig, daran zu denken, dass jede LCO mit unterschiedlichen Herausforderungen konfrontiert ist und ein unterschiedliches Bewusstsein für Cybersicherheit hat.
Das Citizen Lab hat eine Liste mit Beispielen guter Praxis für integratives Bürgerengagement zusammengestellt.22 Zu den wichtigsten Praktiken gehören ein achtsamer Umgang mit der Sprache, Flexibilität und Offenheit für verschiedene Kommunikationsmethoden und Engagement sowie die Sicherstellung, dass eine Vielzahl von Organisationen erreicht wird, nicht nur die "üblichen Verdächtigen".
Der Bildungsprozess für die LCOs wird auch nach dem Engagement der Studierenden weitergehen. Stellen Sie also sicher, dass Ihre LCOs weiterhin Zugang zu relevanten und aktuellen Ressourcen haben (z. B. durch die Pflege einer Website zum Thema Cybersicherheit).
EQUALITY | Die Gleichstellung gewährleistet, dass alle Menschen unabhängig von ihren persönlichen Merkmalen Zugang zu den gleichen Chancen haben. Vielleicht stoßen Sie auch auf den Begriff Gleichheit. Gleichberechtigung bezieht sich auf die Anerkennung und Beseitigung unverhältnismäßiger Hindernisse für Chancen und Ressourcen, mit denen jemand konfrontiert sein könnte.23 |
DIVERSITÄT | Vielfalt bedeutet, dass die unterschiedlichen Hintergründe, Erfahrungen und Kenntnisse des Einzelnen anerkannt und wertgeschätzt werden.24 |
INKLUSION | Inklusion bedeutet, ein Umfeld zu schaffen, in dem die Menschen sie selbst sein können, in dem sie ihre Meinungen äußern und austauschen können und in dem Unterschiede zwischen den Menschen begrüßt und gefördert werden.25 |
"KEINEN SCHADEN ANRICHTEN" | Nach den Grundsätzen der Schadensvermeidung wird eine Maßnahme so durchgeführt, dass bereits gefährdete Personen keinen zusätzlichen Risiken und Schäden ausgesetzt werden. Dies geschieht, indem aktiv versucht wird, negative Auswirkungen abzumildern und die Maßnahmen entsprechend zu gestalten.26 |
GLEICHSTELLUNG DER GESCHLECHTER | Der Zustand der Gleichheit in Bezug auf Status, Rechte und Möglichkeiten und der gleichen Wertschätzung, ungeachtet der Geschlechtsidentität und/oder des Geschlechtsausdrucks.27 |
GESCHLECHTSNEUTRAL / BLIND | Geschlechtsneutrale Sprache ist nicht geschlechtsspezifisch.28 Geschlechtsneutralität bezieht sich auf Szenarien, Produkte, Innovationen usw., die weder positive noch negative Auswirkungen auf das Geschlechterverhältnis haben..29 |
GENDER-NONCONFORMING | Eine Person, die nicht geschlechtskonform ist, entspricht nicht den konventionellen Merkmalen, die einem Geschlecht zugeschrieben werden.30 |
GENDER-RESPONSIVE | Geschlechtergerechtigkeit bezieht sich auf Ergebnisse, die ein Verständnis für Geschlechterrollen und Ungleichheiten widerspiegeln und die darauf abzielen, eine gleichberechtigte Beteiligung und eine gleiche und gerechte Verteilung der Vorteile zu fördern.31 |
GESCHLECHTSSPEZIFISCH | Eine geschlechtersensible Sprache stellt sicher, dass die Geschlechterfrage angemessen diskutiert wird.32 Bezieht sich darauf, dass Gender in der Forschung oder im Programm berücksichtigt wird, aber kein zentraler Aspekt der Forschung ist. Eine geschlechtersensible Forschung versucht nach Möglichkeit sicherzustellen, dass sie eine schädliche Geschlechterdynamik nicht aufrechterhält (oder sich zumindest dieser schädlichen Dynamik bewusst ist, sie aber nicht beeinflussen kann und im Interesse des Projekts innerhalb dieser Dynamik arbeiten muss) oder dass die Geschlechterverhältnisse im Rahmen eines bestimmten Forschungsprojekts nicht verschlechtert werden.33 |
GENDER-TRANSFORMATIV | Geschlechtertransformierende Sprache verändert einseitiges Denken.34 |
INTERSEKTIONALITÄT | Intersektionalität erkennt an, dass das Leben von Menschen durch ihre Identitäten, Beziehungen und sozialen Faktoren geprägt ist. Diese Faktoren führen zu sich überschneidenden Formen von Privilegien und Unterdrückung, abhängig vom Kontext einer Person und bestehenden Machtstrukturen wie Patriarchat, Behindertenfeindlichkeit, Kolonialismus, Imperialismus, Homophobie und Rassismus. Es ist wichtig, sich an das transformative Potenzial der Intersektionalität zu erinnern, das über die bloße Fokussierung auf die Auswirkungen von sich überschneidenden Identitäten hinausgeht.35 |
LCO (Abkürzung) | Lokale Gemeinschaftsorganisation |
NGO (Abkürzung) | Nichtstaatliche Organisation |
MÄNNLICH-STANDARDISIERTES DESIGN | Der Begriff "Male-by-default-Design" bezieht sich auf das Konzept, dass das Standardgeschlecht - unter und für das Systeme, Konzepte, Ideen, Politiken und Aktivitäten entwickelt wurden - "Mann" ist. Dies steht im Zusammenhang mit Androzentrismus, d. h. der Praxis, eine männliche Weltsicht in den Mittelpunkt zu stellen und andere zu marginalisieren.36 |
NICHT BINÄR | Nicht-binär bezieht sich auf Menschen, die sich nicht als "Mann" oder "Frau" identifizieren. Dazu können auch Menschen gehören, die sich mit einigen Aspekten der Identitäten identifizieren, die traditionell mit Männern und Frauen in Verbindung gebracht werden.37 |
SAFEGUARDING | Schutz ist die Handlung, der Prozess oder die Praxis, Menschen vor Schaden zu bewahren, sowie die Maßnahmen, die diesen Schutz ermöglichen.38 |
Das Google.org-Programm für Cybersicherheitsseminare unterstützt Cybersicherheitsseminare an ausgewählten Universitäten und anderen förderfähigen Hochschuleinrichtungen in Europa, dem Nahen Osten und Afrika, um Studenten dabei zu helfen, mehr über Cybersicherheit zu erfahren und Wege in diesem Bereich zu erkunden. Das Programm unterstützt aktiv die Ausweitung der Cybersicherheitsausbildung an Universitäten, um die vielfältigen Arbeitskräfte aufzubauen, die benötigt werden, um den am stärksten gefährdeten Organisationen zu helfen, potenzielle Cyberangriffe zu verhindern. Es befasst sich auch mit den neuen Risiken der künstlichen Intelligenz (KI), indem es den Studierenden ein Verständnis für die KI-basierten Veränderungen in der Cyber-Bedrohungslandschaft vermittelt und ihnen hilft, KI effektiv in praktische Cybersicherheitsmaßnahmen zu integrieren.
Von den teilnehmenden Hochschulen wird erwartet, dass sie sich aktiv für Gleichheit, Vielfalt und Integration in ihren Programmen einsetzen. Sie sollten die starke Beteiligung von Personen mit unterschiedlichem Hintergrund fördern und ein integratives Umfeld für die Ausbildung schaffen, um so die Lernerfahrung insgesamt zu bereichern und die Cybersicherheitsgemeinschaft zu stärken.
Laden...