By visiting our site, you agree to our privacy policy regarding cookies, tracking statistics, etc.
Dieser Leitfaden bietet einen Überblick über bewährte Verfahren zur Einbeziehung von Gleichstellung, Vielfalt und Inklusion (EDI) in die praktische Cybersicherheitsausbildung, insbesondere im Rahmen des Google.org Cybersecurity Seminars.
Wir erläutern zunächst, was wir unter EDI verstehen und warum EDI für die Cybersicherheitsausbildung wichtig ist. Ein EDI-zentrierter Ansatz ist nicht nur richtig, weil er die Menschenrechte unterstützt und fördert, sondern auch gut für die Bildungsergebnisse ist. Anschließend zeigen wir, wie EDI-Überlegungen während des gesamten Lebenszyklus des Google.org Cybersecurity Seminars-Programms von Bedeutung sind, und erklären, wie Institutionen EDI-Ziele fördern können, ohne übermäßig viele persönliche Daten zu sammeln. Am Ende finden Sie eine Liste zusätzlicher Ressourcen und einen Anhang mit Definitionen zum Nachschlagen.
Die Einbindung von EDI braucht Zeit und erfordert manchmal zusätzliche personelle und finanzielle Ressourcen. Wir empfehlen Ihnen dringend, so schnell wie möglich Schritte zu unternehmen, um EDI in so viele Bereiche wie möglich zu integrieren. Indem Sie EDI in die praktische Cybersicherheitsausbildung einführen, verbessern Sie nicht nur das Lernumfeld für Ihre Studenten und Mitarbeiter, sondern tragen auch zu einer besseren Zukunft für die Cybersicherheitsbranche bei.
Dieser Leitfaden richtet sich in erster Linie an Universitäten und andere Hochschuleinrichtungen, die derzeit Google.org-Cybersecurity-Seminare in ihrer Einrichtung durchführen oder deren Einführung in Erwägung ziehen. Er richtet sich an die Faculty Champions und EDI Champions dieser Programme. Über das Google.org Cybersecurity Seminars Programm hinaus kann dieser Leitfaden auch für andere Organisationen relevant sein, die sich mit praktischer Cybersicherheitsausbildung beschäftigen.
EDI ist ein Akronym für Equality, Diversity and Inclusion (Gleichheit, Vielfalt und Einbeziehung) (auch bekannt als DEI).1 Die Implementierung von EDI in universitäre Strategien und Praktiken kann dazu beitragen, ein repräsentatives und integratives Umfeld für Studenten und Dozenten zu fördern.2
EQUALITY |
Gleichberechtigung stellt sicher, dass jeder, unabhängig von seinen persönlichen Merkmalen, Zugang zu den gleichen Möglichkeiten hat. Vielleicht stoßen Sie auch auf den Begriff Gleichheit. Gleichheit bezieht sich auf die Anerkennung und Beseitigung unverhältnismäßiger Hindernisse für Chancen und Ressourcen, mit denen jemand konfrontiert sein könnte. |
DIVERSITÄT |
Vielfalt bedeutet, die unterschiedlichen Hintergründe, Erfahrungen und Kenntnisse einer Person anzuerkennen und wertzuschätzen. |
INCLUSION |
Inklusion bedeutet, ein Umfeld zu schaffen, in dem die Menschen sie selbst sein können, in dem sie ihre Meinungen äußern und austauschen können und in dem Unterschiede zwischen den Menschen begrüßt und gefördert werden. |
Es ist wichtig, Vielfalt im weitesten Sinne zu betrachten. Dies geht über die üblichen Elemente wie Ethnie, Religion, Alter, Fähigkeiten/Behinderungen und sexuelle Orientierung hinaus und umfasst auch Faktoren wie Bildung, sozioökonomischen Hintergrund, Migranten-/Flüchtlingsstatus, geografische Vielfalt (ländlich oder städtisch), kulturelle und sprachliche Vielfalt und Vielfalt in Bezug auf Denkweisen und Weltanschauung, einschließlich, aber nicht beschränkt auf neurodiverse Aspekte.
Ein weiterer übergreifender Rahmen, den Sie berücksichtigen sollten, ist die Intersektionalität. Intersektionalität kann als eine Theorie, eine Methodik, ein Paradigma, eine Linse oder ein Rahmenwerk betrachtet werden, das Ihnen hilft, ein inklusives Element in Ihrer Arbeit anzuwenden. Im Wesentlichen geht es darum, die vielfältigen und sich überschneidenden Identitäten zu erkennen, die jeder Mensch hat (z. B. Alter, Geschlecht, sexuelle Orientierung, Ethnie, Nationalität, Migrantenstatus, Behinderung, Religion, ethnische Zugehörigkeit, Bildung, Armutsstatus, geografische Lage (ländlich/städtisch), Familienstand usw.) und wie diese Komplexität Teil der gelebten Erfahrung eines Menschen ist.
Diese vielfältigen Identitäten können bestehende Formen der Marginalisierung oder Diskriminierung verstärken. Eine ältere, behinderte Frau, die in einer abgelegenen ländlichen Gegend lebt, wird beispielsweise mit anderen Herausforderungen und möglichen Formen der Diskriminierung konfrontiert sein als eine junge, kräftige Frau in der Stadt. Diese verschiedenen Elemente von Alter, Fähigkeiten, Geschlecht und Geografie sowie andere Identitätsfaktoren bestimmen, wer sie ist und wie sie Zugang zu Dienstleistungen erhält. Es ist wichtig, dass die vielfältigen und sich überschneidenden Teile der Identität von Frauen und Männern sowie die Identität einer Person und ihr Verhältnis zur Macht in der Cybersicherheitsausbildung berücksichtigt werden.
Ein weiterer damit verbundener Grundsatz ist "nicht schaden".4 Manchmal können Programme unbeabsichtigt Stereotypen oder soziale oder kulturelle Normen und Einstellungen verstärken, die Diskriminierung oder Ungleichheit verstärken. Eine Strategie zur Schadensbegrenzung besteht darin, ein vielfältiges Team für die Gestaltung und Umsetzung des Programms zusammenzustellen.
Erstens ist EDI an und für sich wichtig. Die Einführung von EDI am Arbeitsplatz und im Klassenzimmer schafft ein positives Umfeld, in dem Menschen mit unterschiedlichen Hintergründen zusammenarbeiten und voneinander lernen können. Es ist von Vorteil für Studenten und Lehrkräfte und entspricht den allgemeinen gesellschaftlichen Erwartungen, dass der Arbeitsplatz und die Bildungseinrichtungen integrativ sind.
Zweitens machen proaktive Maßnahmen für EDI Organisationen und Einzelpersonen produktiver und verbessern die Cybersicherheit.5 Ein EDI-Ansatz ist nicht nur richtig und fördert einen menschenrechtsbasierten Ansatz in der Bildung, sondern er ist auch gut für die Programmergebnisse und verbessert die Entscheidungsfindung. Es ist erwiesen, dass Organisationen mit einer größeren Vielfalt bessere Leistungen erbringen und bessere Entscheidungen treffen. Insbesondere ist sowohl anerkannt als auch bewiesen, dass die Gleichstellung der Geschlechter zu besseren Arbeitsbedingungen, besseren Entscheidungen, höherer Produktivität, besseren Forschungsergebnissen und einer besseren Politik und Verwaltung führt.
Auch das Gegenteil ist der Fall. Ein Mangel an ausreichender Kenntnis und Analyse der Herausforderungen und Bedürfnisse der Zielgruppen und Nutznießer kann dazu führen, dass unangemessene oder partielle Lösungen für diese Probleme und Bedürfnisse angenommen werden. Daher ist es wichtig, EDI-Überlegungen bei der Gestaltung von Bildungsangeboten in den Vordergrund zu stellen, damit diese besser auf die Bedürfnisse aller Teilnehmer eingehen können, was wiederum zu einem robusteren, umfassenderen und nachhaltigeren Lernen führt.
Letztendlich wird die Förderung eines gleichberechtigten, vielfältigen und integrativen Umfelds für Dozenten und Studenten an Universitäten und in der Industrie vielfältige Talente anziehen und dazu beitragen, den Bereich der Cybersicherheit voranzubringen. Die Schaffung eines integrativen Umfelds an Universitäten verbessert die EDI-Kultur in den zukünftigen Branchen, in denen die Studenten arbeiten, was sich positiv auf diese Branchen auswirkt.6
Die Einbindung von EDI braucht Zeit und erfordert manchmal zusätzliche personelle und finanzielle Ressourcen. Es ist nicht zu erwarten, dass Sie EDI in allen Bereichen der Cybersicherheitsausbildung auf allen Ebenen einführen werden. Wir empfehlen Ihnen jedoch dringend, so schnell wie möglich Schritte zur Integration von EDI in so vielen Bereichen wie möglich zu unternehmen. Indem Sie EDI in die praktische Ausbildung im Bereich der Cybersicherheit einführen, verbessern Sie nicht nur das Lernumfeld für Ihre Studenten und Mitarbeiter, sondern tragen auch zu einer besseren Zukunft für die Cybersicherheitsbranche bei.
Die Durchführung einer grundlegenden EDI-Bewertung (manchmal auch als GESI-Bewertung (Gender Equality and Social Inclusion) bezeichnet) des Inhalts, der Methodik und des Ansatzes Ihrer Seminare muss weder kostspielig noch zeitaufwändig sein - es geht lediglich darum, sich etwas Zeit zu nehmen, um die Diversitätselemente Ihres Seminars sowie die Logistik der Seminarabwicklung zu berücksichtigen.
Einige Fragen, die Sie sich stellen sollten, sind:
RÜCKSICHTSVOLLE TERMINPLANUNG |
Findet das Seminar zu einer Zeit statt, die für die Studenten/Teilnehmer günstig ist, um die Seminare zu besuchen? |
BETREUUNGSAUFGABEN |
Wenn die Übergabe persönlich erfolgt, gibt es irgendwelche Vorkehrungen, die für die Kinderbetreuung oder andere Betreuungsaufgaben während der Seminare getroffen werden können? |
PHYSISCHER ZUGANG |
Werden Transport-, Erreichbarkeits- oder Sicherheitsbedenken ein Hindernis für die Teilnahme sein? |
GLEICHE BETEILIGUNG |
Welche Anpassungen sind erforderlich, um den physischen oder entfernten Zugang für Personen mit körperlichen, visuellen oder auditiven Beeinträchtigungen oder für neurodiverse Studenten zu gewährleisten, die möglicherweise Anpassungen/Unterbringungen benötigen? |
EDI ist über den gesamten Lebenszyklus eines Cybersecurity-Seminars hinweg relevant (siehe Abbildung unten). Erstens ist es für den Lehrkörper und die Verwaltung des Seminars relevant, einschließlich der Lehrer, Manager und Ausbilder. Zweitens ist es für die Studenten relevant, die an den Seminaren teilnehmen und von den Ressourcen, Kursen und Aktivitäten der Universität lernen. Drittens ist es für die lokalen Gemeindeorganisationen (LCOs) von Bedeutung, die von diesen Studenten Unterstützung in Sachen Cybersicherheit erhalten.
Viele Cybersicherheitsbehörden setzen sich bereits für EDI ein.7 Das britische National Cyber Security Centre (NCSC) hat Pionierarbeit bei der Erforschung der Vielfalt in der britischen Cybersicherheitsbranche geleistet.8 In der EU setzt sich die ENISA mit ihrer #CyberAll-Kampagne für Inklusion und den Abbau von Vorurteilen ein.9 Auf Bildungsebene gibt es zahlreiche Universitätsinitiativen in verwandten Bereichen. Ein Beispiel ist das Projekt Rising Stars, das 2012 am MIT ins Leben gerufen wurde und bei dem Studenten aus unterrepräsentierten Gruppen, die sich für eine akademische Karriere in der Informatik oder Elektrotechnik interessieren, an einem Workshop teilnehmen.10
Die Berücksichtigung der EDI-Perspektive in den frühen Stadien der Seminargestaltung hilft dabei, angemessenere Themen für bestimmte Zielgruppen zu behandeln und ermöglicht eine angemessene Planung.
EDI ist nicht nur für alle drei Elemente der Programmgestaltung relevant, sondern auch ein individuelles, organisatorisches und systemisches Problem:
INDIVIDUELL |
EDI betrifft die Identität und Selbstdarstellung einer Person, einschließlich ihrer persönlichen Perspektiven und Entscheidungen. |
ORGANISATORISCH |
EDI betrifft die Strategien und Praktiken, die von den Institutionen eingeführt wurden. Dazu gehören sowohl diejenigen, die sich explizit mit EDI-Überlegungen befassen, als auch diejenigen, die sich indirekt darauf auswirken (von Belästigung und Missbrauch bis hin zu Arbeitsverträgen und Öffnungszeiten). |
SYSTEMICALLY |
EDI betrifft den breiteren sozialen und nationalen Kontext, der sich auf die Lebenschancen des Einzelnen auswirkt. Dazu gehören systemischer Rassismus oder Sexismus, bevölkerungsweite Probleme wie Zwangsmigration und besondere politische oder kulturelle Berührungspunkte. |
Es ist wichtig, die EDI zwischen diesen Kategorien zu verstehen und zu wissen, wie Entscheidungen, die in einer Kategorie getroffen werden, eine andere beeinflussen. Wie bereits erwähnt, wird der sich überschneidende Einfluss verschiedener Aspekte der Identität einer Person auf ihre Gesamterfahrung mit einer Organisation oder einem System als Intersektionalität bezeichnet. Mit dem Google.org Cybersecurity Seminars Programm können Sie Einzel- und Gruppenentscheidungen so gestalten, dass sie das Verständnis der Studenten für den Bereich der Cybersicherheit verbessern und gleichzeitig die Umgebung und das Klassenzimmer vielfältiger machen.
Sie können EDI verbessern, ohne übermäßig viele persönliche Daten zu sammeln. Bedenken Sie Folgendes:
INSTITUTIONELLES BEWUSSTSEIN |
Die Überwachung der EDI-Fortschritte innerhalb Ihrer Einrichtung ist hilfreich, um zu verstehen, was funktioniert und was nicht. Allerdings muss darauf geachtet werden, wie die Daten gesammelt und gespeichert werden, um sicherzustellen, dass die Einrichtung die EU- oder lokalen Gesetze einhält und dass die Personen, die die Daten geliefert haben, nicht gefährdet werden. |
GDPR-EINHALTUNG |
Institutionen sollten nach eigenem Ermessen entscheiden, welche Daten zur Überwachung der Gleichstellung sie sammeln und wie sie sie sammeln. Wenn die Person oder Institution, die die Daten sammelt, in der Lage ist, die Person zu identifizieren, deren Daten gesammelt wurden, dann gelten Gleichstellungsdaten als personenbezogene Daten gemäß der Allgemeinen Datenschutzverordnung (DSGVO) und sind geschützt. |
ANONYMISIERUNG |
Anonymisierte Daten, d.h. Daten, die nicht mit der/den Person(en) identifiziert werden können, der/denen sie zugeordnet sind, werden von der Datenschutz-Grundverordnung nicht als personenbezogene Daten betrachtet. Es muss darauf geachtet werden, dass anonymisierte Daten nicht der/den Person(en) zugeordnet werden können, auf die sie sich beziehen. |
MASSNAHMEN ZUR ÜBERWACHUNG DER GLEICHSTELLUNG |
Die Universitäten sollten ihre Richtlinien zur Überwachung der Gleichstellung und die einschlägigen Gesetze konsultieren, um sicherzustellen, dass sie alle relevanten Datenschutzgesetze einhalten. |
In den folgenden Abschnitten geht es um die Frage, wer, was und wie Sie EDI in drei wichtigen Schritten einführen:
SCHRITT 1: EDI IN IHREM UNIVERSITÄTSTEAM
WER? | Schaffen Sie ein integratives Umfeld unter Lehrkräften und Studenten. |
WAS? | Gestalten Sie inklusive Seminare mit zugänglichen Methoden und Ansätzen. |
WIE? | Schaffen Sie ein offenes Umfeld, um Barrieren am Arbeitsplatz zu überwinden, denen Arbeitnehmer und Arbeitgeber gegenüberstehen. |
SCHRITT 2: EDI IM SCHÜLERUNTERRICHT
WER? | Bemühen Sie sich um eine größere Vielfalt bei der Teilnahme an Ihren Seminaren und schneiden Sie das Angebot auf Ihr Zielpublikum zu. |
WAS? | Überlegen Sie, ob Ihre Materialien Stereotypen, die verwendete Sprache und Terminologie, kulturelle Sensibilität, Inklusivität und Barrierefreiheit negativ verstärken. |
WIE? | Erhöhen Sie die Flexibilität, um den Bedürfnissen von Studenten und Mitarbeitern gerecht zu werden. |
SCHRITT 3: EDI UND LOKALE GEMEINSCHAFTSORGANISATIONEN (LCOs)
WER? | Priorisieren Sie die Auswirkungen von EDI bei der Auswahl von LCOs. |
WAS? | Betonen Sie ein nicht-hierarchisches Lernumfeld und die Bedeutung der gemeinsamen Gestaltung mit den LCOs. |
WIE? | Stellen Sie sicher, dass die Zusammenarbeit mit LCOs sowohl für Studenten als auch für LCOs inklusiv ist. |
Die Einbindung von EDI in die Leitung der Cybersecurity-Seminare wird dazu beitragen, ein integratives Umfeld unter den Dozenten zu schaffen, den Studenten das Gebiet der Cybersecurity besser zu vermitteln und auch das Engagement und die Reaktionsfähigkeit aller Studenten zu fördern.
Was Sie bei der Zusammenstellung Ihres Teams beachten sollten:
ABTEILUNGSÜBERGREIFENDE ZUSAMMENARBEIT |
Die Art und Weise, wie wir über Cybersicherheit denken, ist im Wandel begriffen. Die Nutzung von Fachwissen aus anderen Abteilungen kann eine hervorragende Möglichkeit sein, einen breit angelegten Ansatz für die Cybersicherheitsausbildung zu verfolgen. So könnten Sie z.B. Kollegen aus dem Fachbereich Politik zu Rate ziehen, um das Wissen über die politischen Folgen der Cybersicherheit in verschiedenen Umgebungen zu erweitern, den Fachbereich Gender Studies, um die geschlechtsspezifischen Auswirkungen dieser Arbeit zu diskutieren, den Fachbereich Recht, um die politischen Implikationen zu verstehen, oder den Fachbereich Philosophie für praktische Ethik. |
TEAMSTRUKTUR |
Wenn Sie sich die Zeit nehmen, über die Struktur des Teams nachzudenken, einschließlich der Führung, des Lehrpersonals und des nicht lehrenden Personals, kann dies dazu beitragen, ein integratives und offenes Umfeld zu fördern. Wie bereits erwähnt, ist die Bildung eines vielfältigen Teams von Vorteil für den Output. Auch die Förderung einer offenen Kommunikation zwischen den am Cybersicherheitsseminar beteiligten Lehrkräften und Nicht-Lehrkräften ist hilfreich, wenn es darum geht, Feedback zu geben und darauf zu reagieren, und trägt zu einem positiven und verbesserten Arbeitsumfeld bei. |
Darüber hinaus können Schritte unternommen werden, um EDI innerhalb des Teams zu verankern:
BEWUSSTSEIN SCHAFFEN |
Stellen Sie sicher, dass die Mitarbeiter verstehen, was EDI ist, welchen Zweck es hat und wie sie an der Verbesserung der EDI-Kultur mitwirken können. |
EINE VISION SCHAFFEN |
Bei der Erarbeitung einer Vision, wie EDI unter den Lehrenden und Nicht-Lehrenden aussehen wird, und in den Lehrmaterialien für die Studenten, die an dem Cybersicherheitsseminar teilnehmen. |
KOMMUNIZIEREN UND ANDERE ERMUTIGEN |
Finden Sie Wege, um Ihre Ziele und Erfolge zu kommunizieren. Dies kann intern unter Studenten und Mitarbeitern oder extern auf der Website Ihrer Abteilung oder in den sozialen Medien geschehen. |
CYBERSECURITY-SEMINARE BREIT ZU BEWERBEN |
Nutzen Sie kreative, unterschiedliche Methoden, um sicherzustellen, dass Sie eine Vielzahl von potenziellen Teilnehmern erreichen. |
EDI kann in die Lehrmethoden und -ansätze integriert werden. Beim Aufbau des Seminars sollten Sie ein inklusives und ansprechendes Programm für die Studenten entwickeln. Die University of Carleton bietet zum Beispiel ein Toolkit an, um EDI in den Lehrplan und die Lehre einzubinden.11
In diesem Toolkit werden die folgenden Überlegungen vorgeschlagen:
Sie sollten eine Schulung / Sensibilisierung in EDI-Terminologie in Betracht ziehen. Zum Beispiel sollten alle Trainer/Moderatoren den Unterschied zwischen "geschlechtssensibler, geschlechtsneutraler und geschlechtertransformativer" Sprache lernen, um zu verstehen, wie Sprache Vorurteile und Diskriminierung aufrechterhalten kann. Vermeiden Sie schädliche Stereotypen und geschlechterdiskriminierende Sprache, die Frauen, Männer oder geschlechtsuntypische Menschen herabwürdigt oder ignoriert.
Beachten Sie einige der folgenden Definitionen und lesen Sie im Anhang die Definitionen und weitere Details.
GESCHLECHTERGERECHTE SPRACHE | stellt sicher, dass die Geschlechterfrage angemessen diskutiert wird |
GESCHLECHTSNEUTRALE SPRACHE | ist nicht geschlechtsspezifisch |
GENDERGERECHTE SPRACHE | verändert einseitiges Denken |
Die Schaffung eines integrativen und offenen Umfelds für die Mitglieder Ihres Teams ist wichtig, um Barrieren am Arbeitsplatz zu überwinden, mit denen Arbeitnehmer und Arbeitgeber konfrontiert sind.
Viele Institutionen haben flexible Arbeitsregelungen eingeführt, die ihren Mitarbeitern die Möglichkeit geben, einen Zeitplan zu erstellen, der ihnen hilft, ihr Berufs- und Privatleben in Einklang zu bringen und ihren Verpflichtungen außerhalb des Büros nachzukommen. Flexibles Arbeiten bezieht sich auf alle Arbeitsvereinbarungen, bei denen die Mitarbeiter flexibel entscheiden können, wo, wie lange und wann sie arbeiten.
Mögliche Optionen sind:
Die Optionen für die Arbeitsgestaltung Ihrer Mitarbeiter sollten den Mitarbeitern klar mitgeteilt werden und für alle verfügbar sein. Die Richtlinien sollten klar und leicht verständlich sein, damit sich die Mitarbeiter nicht abgeschreckt fühlen, flexible Arbeitsmöglichkeiten zu wählen.12
Wenn Besprechungen und Unterricht auf dem Campus stattfinden, stellen Sie außerdem sicher, dass die Gebäude und Räume für alle teilnehmenden Teammitglieder zugänglich sind. Dabei geht es nicht nur um den physischen Zugang, sondern auch um auditive, visuelle, beleuchtungstechnische oder technische Vorkehrungen, die für Personen mit Hör-, Seh-, Sprach- oder anderen Beeinträchtigungen oder neurodiversen Bedürfnissen erforderlich sind.
Studenten der Cybersicherheit und verwandter Fachrichtungen spiegeln die zukünftigen Arbeitskräfte im Bereich der Cybersicherheit wider. Eine bekannte Umfrage von ICS2 ergab, dass Frauen nur 24 % der Beschäftigten im Bereich Cybersicherheit ausmachen, eine Verbesserung gegenüber 11 % im Jahr 2017.13 Allerdings sind viele Gruppen in diesem Bereich nach wie vor unterrepräsentiert, wobei es deutliche intersektionelle Unterschiede gibt. Asiatische Frauen machen 8% der Belegschaft aus, schwarze Frauen 9% und hispanische Frauen 4%. Ähnliche Zahlen sind an den Universitäten zu beobachten.
Auch wenn die Unterschiede zwischen den Geschlechtern unter den Studenten von Universität zu Universität variieren, hat eine Studie des britischen Ministeriums für Wissenschaft, Innovation und Technologie (DSIT), die die Hochschulausbildung im Bereich Cybersicherheit untersuchte, ergeben, dass nur 12% der Studenten im Grundstudium und 23% der Studenten im Aufbaustudium im Bereich Cybersicherheit sich als weiblich identifizieren.14
Viele Universitäten und Unternehmen verfolgen Strategien, um diese Lücken zu schließen. Dazu gehört auch die Förderung von Frauen und Mädchen im Bereich der MINT-Fächer im Allgemeinen und der Cybersicherheit im Besonderen. Ein Beispiel dafür ist das Programm Future Advancers of Science and Technology (FAST) an der University of California Berkeley, in dem Wissenschaftler, Technologen, Künstler, Ingenieure und
Mathematiker (STEAM) mit High School-Schülern zusammen, um an Projekten zu arbeiten und Schüler mit unterschiedlichem Hintergrund für STEAM-Berufe zu begeistern.15
Die Vielfalt in der Cybersicherheit bewegt sich in eine positive Richtung, aber es können noch mehr Maßnahmen ergriffen werden, um die Vielfalt unter den aktuellen und zukünftigen Jahrgängen zu fördern und Studenten mit nichttechnischem Hintergrund zu ermutigen, Cybersicherheit als Karriereoption in Betracht zu ziehen.
Einige Fragen, die Sie berücksichtigen sollten, um die Vielfalt der Teilnehmer an den Seminaren zu gewährleisten:
Die Auswahl der richtigen Einstiegspunkte, um Engagement zu wecken, sollte für das Schulungsteam eine vorrangige Überlegung sein. Dieses Ergebnis sollte anschließend in die notwendigen Änderungen des Schulungsmaterials einfließen und in die Moderationshinweise für die Schulung aufgenommen werden.
Im Folgenden finden Sie einige zusätzliche Tipps für Ihr Trainingsteam:
Bitten Sie die Studenten um Feedback, reflektieren Sie und antworten Sie.
Lehrmaterialien sind entscheidend für die Etablierung und Unterstützung von EDI-Zielen und können dazu beitragen, bei Studenten und Mitarbeitern ein vielfältiges und integratives Verständnis von Cybersicherheit zu schaffen. Die Universitäten sollten sich genau überlegen, welche Botschaften hinter den Lehrinhalten stehen und welche Sprache verwendet wird.
Einige Fragen, die Sie bei der Auswahl und dem Unterrichten von Cybersecurity-Kursmaterialien berücksichtigen sollten, sind:
VERSTÄRKEN DIE MATERIALIEN STEREOTYPEN AUF NEGATIVE WEISE? |
Verwenden Sie in den Kursmaterialien und der zugewiesenen Lektüre Quellenmaterial von Autoren mit unterschiedlichem Hintergrund, um Stereotypen darüber, wer im Bereich der Cybersicherheit arbeitet, entgegenzuwirken. Wenn Sie Ihre Vorlesungen gestalten, ist die Einbindung verschiedener Bilder in Ihre Vorlesungsfolien eine einfache Möglichkeit, das Feld der Cybersicherheit besser zu repräsentieren, Stereotypen entgegenzuwirken und das Gefühl von EDI im Klassenzimmer zu verbessern. Seien Sie vorsichtig mit KI-generiertem Material, da KI-generierte Inhalte auf Material aus dem Internet zurückgreifen, von dem einige sexistisch/voreingenommen/geschlechtsspezifisch sind. KI-generierte Inhalte, die unbedacht eingesetzt werden, können unbeabsichtigt schädliche Stereotypen verstärken und diskriminierende oder schädliche Inhalte weiterführen. |
SPIEGELN IHRE THEMEN DIE BREITE DES FACHGEBIETS WIDER? |
Neben technischen Themen könnten Ihre Cybersicherheitsseminare auch Themen mit Bezug zu EDI beinhalten, wie z.B. die Ethik der Cybersicherheit, politische Implikationen und die Geschichte des Bereichs und einflussreicher Persönlichkeiten. Andere Bedrohungen der Cybersicherheit könnten sich direkt auf EDI-Merkmale beziehen.16 Zum Beispiel sind Frauen (vor allem farbige) in unverhältnismäßigem Maße von Belästigung und Missbrauch im Internet betroffen. Die Verankerung von guten Schutzpraktiken im Internet sollte eine Priorität für die gesamte Cybersicherheitsausbildung sein. |
SIND DIE MATERIALIEN INKLUSIV? |
Inklusion sollte weit gefasst werden und sowohl die Vielfalt der Geschlechter, Ethnien und Religionen als auch die Vielfalt der Hintergründe und Meinungen, die Vielfalt des Alters, des Migrantenstatus, der religiösen oder ethnischen Minderheiten einschließen. Betonen Sie einen intersektionellen Ansatz, der die unterschiedlichen und sich gegenseitig verstärkenden Formen der Diskriminierung berücksichtigt, denen marginalisierte Gruppen ausgesetzt sind.17 |
IST DIE SPRACHE UND TERMINOLOGIE UMFASSEND? |
Viele Akteure der Cybersicherheit unternehmen Schritte, um über viele traditionelle Begriffe der Cybersicherheit wie "Whitelist" und "Blacklist" nachzudenken und sie neu zu formulieren. Whitelist wird verwendet, um sich auf etwas zu beziehen, das "gut" ist, während Blacklist in Bezug auf etwas "Schlechtes" verwendet wird. Alternative Begriffe, die Sie stattdessen verwenden können, sind Allow List oder Block List. Weitere Beispiele finden Sie im ICS2-Leitfaden zur inklusiven Sprache in der Cybersicherheit.18 Sprache kann dazu dienen, bestehende Ungleichheit, Diskriminierung und Machtdynamik zu verstärken oder aufrechtzuerhalten, daher ist es wichtig, dass Sie sich Ihrer Wortwahl bewusst sind. Alle Formulierungen in den Seminaren sollten mit der aktuellsten EDI-Terminologie abgeglichen werden. Die EDI-Implikationen der besprochenen Themen (insbesondere derjenigen, die den Studenten vielleicht nicht klar sind) sollten in den Lehrplan der Seminare aufgenommen werden. |
SIND DIE MATERIALIEN KULTURSENSIBEL? |
Alle Universitätsmitarbeiter und Dozenten/Ausbilder sollten sicherstellen, dass sie sich der kulturellen Unterschiede und Reibungspunkte bewusst sind, denn sie wissen, dass EDI-Diskussionen sehr sensibel sein und Unbehagen und Diskussionen auslösen können. Seminare müssen auf das Publikum zugeschnitten und in der Lage sein, sich an kontextuelle regionale Besonderheiten anzupassen und darauf zu reagieren. |
SIND DIE MATERIALIEN ZUGÄNGLICH? |
Je nach der Struktur Ihres Cybersicherheitsseminars nehmen möglicherweise Studenten mit unterschiedlichem Wissensstand teil. Sie können die Studenten unterstützen, indem Sie ihnen zusätzliche Hintergrundlektüre zur Verfügung stellen, die ihrem Wissensstand entspricht, und indem die Lehrkräfte sich an die Studenten wenden, wenn sie zusätzliche Lernunterstützung benötigen. Darüber hinaus sollten Maßnahmen ergriffen werden, um sicherzustellen, dass die Studenten gleichen Zugang zu den Kursmaterialien haben, einschließlich Lehrbüchern, Ressourcen und Ausrüstung. Dazu gehören auch Überlegungen zur Zugänglichkeit für Menschen mit einer Behinderung oder neurodiverse Studenten. Beide Gruppen benötigen möglicherweise zusätzliche Vorkehrungen, die im Voraus berücksichtigt und geplant werden müssen. Dies gilt sowohl für den persönlichen als auch für den Online-Unterricht. Die Anforderungen an die Zugänglichkeit gehen über die physische Zugänglichkeit hinaus, wie z.B. Rampen (für die physische Zugänglichkeit), und sollten nach Möglichkeit auch Vorkehrungen für Gebärdendolmetscher umfassen. Stellen Sie bei Online-Schulungen und Webinhalten sicher, dass die Inhalte auch in einem Format für Menschen mit Lernschwierigkeiten und in Formaten verfügbar sind, die mit Software für Sehbehinderte kompatibel sind.19 |
Die Einführung einer flexiblen Lernmethode kann ein positiver Weg sein, um den Bedürfnissen der Studenten und des Lehrpersonals gerecht zu werden. Ein flexibler Ansatz für Ihre Unterrichtsstruktur sollte drei Bereiche ansprechen: Ort, Tempo und Art des Lernens. Eine flexible Struktur ist für Studenten von Vorteil, da sie es ihnen ermöglicht, Arbeit, Studium, Freizeit und Kinderbetreuung oder andere Betreuungspflichten sowie häusliche und familiäre Pflichten so zu vereinbaren, dass sie den Bedürfnissen jedes Einzelnen entsprechen.
Hier finden Sie einige Tipps zur Förderung von EDI im Klassenzimmer:
Die Organisationen der lokalen Gemeinschaft (LCOs), mit denen Sie zusammenarbeiten werden, sind sehr unterschiedlich. Beispiele sind Nichtregierungsorganisationen (NGOs), zivilgesellschaftliche Organisationen, Organisationen des öffentlichen Dienstes oder Bildungseinrichtungen. Es gibt keine Patentlösung für die Auswahl der LCOs, die Sie unterstützen werden.
Sie sollten jedoch den folgenden Kategorien Vorrang einräumen:
Das Engagement von LCOs sollte sowohl für Studenten als auch für LCOs inklusiv sein. Es ist wichtig zu bedenken, auf welche Hindernisse Studenten bei der Beschäftigung mit LCOs stoßen könnten, und entsprechende Hilfe und Unterstützung anzubieten.
Achten Sie bei der Zusammenarbeit mit den LCOs auf ein nicht-hierarchisches Lernumfeld und die Bedeutung der Ko-Kreation: Sie müssen sicherstellen, dass die Zivilgesellschaft und die verschiedenen Interessengruppen, die im Rahmen des Programms konsultiert werden, ein Gefühl der Verantwortung für die von ihnen erarbeiteten Lösungen haben. Das Programm sollte die Grundsätze einer gerechten und verantwortungsvollen Partnerschaft anwenden, um sicherzustellen, dass die Arbeit mit zivilgesellschaftlichen Akteuren nicht zu einer Verstärkung von Machtasymmetrien führt. Das bedeutet, dass die LCOs idealerweise die Möglichkeit haben sollten, die Gestaltung des Schulungsmaterials, die Strategien für die Öffentlichkeitsarbeit und die Ansätze für das Engagement zu beeinflussen. Es geht darum, das vorhandene Wissen und die Fähigkeiten der LCOs anzuerkennen, anstatt einen defizitären Ansatz für den Kapazitätsaufbau zu wählen.
Einige Tipps, die Ihnen helfen, Partnerschaften mit LCOs zu pflegen, sind:
Die Google.org Cybersicherheitsseminare sollen LCOs bei ihren Cybersicherheitsanforderungen unterstützen. Wie dies aussieht, hängt von der Gestaltung Ihrer Cybersicherheitsseminare ab und kann das Bewusstsein für Cybersicherheit oder die Bewertung von Schwachstellen beinhalten.
Universitäten sind gut aufgestellt, um lokalen Gemeinschaften zu helfen. Auch in anderen akademischen Disziplinen engagieren sich Studenten für lokale Gemeinschaften. Jurastudenten an der New York University, die am Clinical and Advocacy Program teilnehmen, helfen bei realen Fällen, ebenso wie Studenten an Universitäten, die dem US Consortium of Cybersecurity Clinics angehören.20 21
Zu den zu berücksichtigenden Elementen gehören:
Sie können den LCOs am besten helfen, indem Sie zunächst die Situation in Ihrer eigenen Gemeinschaft verstehen, zum Beispiel durch Nachforschungen oder Gespräche mit Ihrem LCO-Netzwerk. Es ist wichtig, daran zu denken, dass jede LCO mit unterschiedlichen Herausforderungen konfrontiert ist und ein unterschiedliches Bewusstsein für Cybersicherheit hat.
Das Citizen Lab hat eine Liste mit Beispielen für gute Praktiken für ein inklusives Engagement in der Gemeinschaft zusammengestellt.22 Zu den wichtigsten Praktiken gehört es, auf die verwendete Sprache zu achten, flexibel und offen für verschiedene Methoden der Kommunikation und des Engagements zu sein und darauf zu achten, dass eine Vielzahl von Organisationen erreicht wird und nicht nur die "üblichen Verdächtigen".
Der Bildungsprozess für LCOs wird auch nach dem Engagement Ihrer Studenten weitergehen. Stellen Sie also sicher, dass Ihre LCOs weiterhin Zugang zu relevanten und aktuellen Ressourcen haben (z. B. durch die Pflege einer Website zum Thema Cybersicherheit).
EQUALITY | Gleichberechtigung stellt sicher, dass jeder, unabhängig von seinen persönlichen Merkmalen, Zugang zu den gleichen Möglichkeiten hat. Vielleicht stoßen Sie auch auf den Begriff Gleichheit. Gleichheit bezieht sich auf die Anerkennung und Beseitigung unverhältnismäßiger Hindernisse für Chancen und Ressourcen, mit denen jemand konfrontiert sein könnte.23 |
DIVERSITÄT | Vielfalt bedeutet die Anerkennung und Wertschätzung der unterschiedlichen Hintergründe, Erfahrungen und Kenntnisse, die ein Individuum hat.24 |
INCLUSION | Inklusion bedeutet, ein Umfeld zu schaffen, in dem die Menschen sie selbst sein können, in dem sie ihre Meinungen äußern und austauschen können und in dem Unterschiede zwischen den Menschen begrüßt und gefördert werden.25 |
"KEINEN SCHADEN ANRICHTEN" | Nach den Grundsätzen des "Do no Harm" wird eine Maßnahme so durchgeführt, dass bereits gefährdete Menschen keinen zusätzlichen Risiken und Schäden ausgesetzt werden. Dies geschieht, indem aktiv versucht wird, negative Auswirkungen abzumildern und die Maßnahmen entsprechend zu gestalten.26 |
GLEICHSTELLUNG DER GESCHLECHTER | Der Zustand der Gleichheit in Bezug auf Status, Rechte und Möglichkeiten und der gleichen Wertschätzung, ungeachtet der Geschlechtsidentität und/oder des Geschlechtsausdrucks.27 |
GESCHLECHTSNEUTRAL / BLIND | Geschlechtsneutrale Sprache ist nicht geschlechtsspezifisch.28 Geschlechtsneutral bezieht sich auf Szenarien, Produkte, Innovationen usw., die weder positive noch negative Auswirkungen auf das Geschlechterverhältnis haben.29 |
GENDER-NONCONFORMING | Eine Person, die nicht geschlechtskonform ist, entspricht nicht den konventionellen Merkmalen, die einem Geschlecht zugeschrieben werden.30 |
GENDER-RESPONSIVE | Geschlechtergerechtigkeit bezieht sich auf Ergebnisse, die ein Verständnis für Geschlechterrollen und Ungleichheiten widerspiegeln und die darauf abzielen, eine gleichberechtigte Teilhabe und eine gleiche und gerechte Verteilung der Vorteile zu fördern.31 |
GESCHLECHTSSPEZIFISCH | Eine geschlechtersensible Sprache stellt sicher, dass die Geschlechterfrage angemessen diskutiert wird.32 Sie bezieht sich darauf, dass die Geschlechterfrage in der Forschung oder im Programm berücksichtigt wird, aber kein zentraler Aspekt der Forschung ist. Eine geschlechtersensible Forschung soll nach Möglichkeit sicherstellen, dass sie eine schädliche Geschlechterdynamik nicht aufrechterhält (oder sich zumindest dieser schädlichen Dynamik bewusst ist, sie aber nicht beeinflussen kann und um des Projekts willen innerhalb dieser Dynamik arbeiten muss) oder dass die Geschlechterverhältnisse im Kontext eines bestimmten Forschungsprojekts nicht verschlechtert werden.33 |
GENDER-TRANSFORMATION | Geschlechtertransformierende Sprache verändert einseitiges Denken.34 |
INTERSEKTIONALITÄT | Intersektionalität erkennt an, dass das Leben der Menschen von ihren Identitäten, Beziehungen und sozialen Faktoren geprägt ist. Diese Faktoren führen zu sich überschneidenden Formen von Privilegien und Unterdrückung, abhängig vom Kontext einer Person und bestehenden Machtstrukturen wie Patriarchat, Behindertenfeindlichkeit, Kolonialismus, Imperialismus, Homophobie und Rassismus. Es ist wichtig, sich an das transformative Potenzial der Intersektionalität zu erinnern, das über die bloße Fokussierung auf die Auswirkungen von sich überschneidenden Identitäten hinausgeht.35 |
LCO (Abkürzung) | Lokale Gemeindeorganisation |
NGO (Abkürzung) | Nicht-Regierungs-Organisation |
MÄNNLICH-STANDARDISIERTES DESIGN | Der Begriff "Male-by-default-Design" bezieht sich auf das Konzept, dass das Standardgeschlecht - unter und für das Systeme, Konzepte, Ideen, Politiken und Aktivitäten entworfen wurden - "Mann" ist. Dies ist verwandt mit Androzentrismus, also der Praxis, eine männliche Weltsicht in den Mittelpunkt zu stellen und andere zu marginalisieren.36 |
NICHT BINÄR | Nicht-binär bezieht sich auf Menschen, die sich nicht als 'Mann' oder 'Frau' identifizieren. Dazu können auch Menschen gehören, die sich mit einigen Aspekten der Identitäten identifizieren, die traditionell mit Männern und Frauen in Verbindung gebracht werden.37 |
SAFEGUARDING | Schutz ist die Handlung, der Prozess oder die Praxis, Menschen vor Schaden zu bewahren, sowie die Maßnahmen, die diesen Schutz ermöglichen.38 |
Das Google.org Cybersecurity Seminars Programm unterstützt Cybersecurity-Seminare an ausgewählten Universitäten und anderen förderungswürdigen Hochschuleinrichtungen in Europa, dem Nahen Osten und Afrika, um Studenten dabei zu helfen, mehr über Cybersicherheit zu lernen und Wege in diesem Bereich zu erkunden. Das Programm unterstützt aktiv die Ausweitung der Cybersecurity-Ausbildung an Universitäten, um die vielfältigen Arbeitskräfte aufzubauen, die benötigt werden, um den am stärksten gefährdeten Organisationen zu helfen, potenzielle Cyberangriffe zu verhindern. Es befasst sich auch mit den neuen Risiken der künstlichen Intelligenz (KI), indem es den Studenten ein Verständnis für die KI-basierten Veränderungen in der Cyber-Bedrohungslandschaft vermittelt und ihnen hilft, KI effektiv in praktische Cybersicherheitsmaßnahmen zu integrieren.
Von den teilnehmenden Universitäten wird erwartet, dass sie Gleichberechtigung, Vielfalt und Inklusion in ihren Programmen aktiv fördern. Sie sollten die starke Beteiligung von Personen mit unterschiedlichem Hintergrund fördern und ein integratives Umfeld für die Ausbildung schaffen, um so die gesamte Lernerfahrung zu bereichern und die Cybersicherheitsgemeinschaft zu stärken.
Laden…