Bericht
Cybersecurity-Seminare, Forschung & Analyse

Ein Leitfaden zu Gleichstellung, Vielfalt und Integration (EDI) in der Cybersicherheitsausbildung

Dieser Leitfaden bietet einen Überblick über bewährte Verfahren zur Einbeziehung von Gleichstellung, Vielfalt und Inklusion (EDI) in die praktische Cybersicherheitsausbildung, insbesondere im Rahmen des Google.org Cybersecurity Seminars.

Wir erläutern zunächst, was wir unter EDI verstehen und warum EDI für die Cybersicherheitsausbildung wichtig ist. Ein EDI-zentrierter Ansatz ist nicht nur richtig, weil er die Menschenrechte unterstützt und fördert, sondern auch gut für die Bildungsergebnisse ist. Anschließend zeigen wir, wie EDI-Überlegungen während des gesamten Lebenszyklus des Google.org Cybersecurity Seminars-Programms von Bedeutung sind, und erklären, wie Institutionen EDI-Ziele fördern können, ohne übermäßig viele persönliche Daten zu sammeln. Am Ende finden Sie eine Liste zusätzlicher Ressourcen und einen Anhang mit Definitionen zum Nachschlagen.

Die Einbindung von EDI braucht Zeit und erfordert manchmal zusätzliche personelle und finanzielle Ressourcen. Wir empfehlen Ihnen dringend, so schnell wie möglich Schritte zu unternehmen, um EDI in so viele Bereiche wie möglich zu integrieren. Indem Sie EDI in die praktische Cybersicherheitsausbildung einführen, verbessern Sie nicht nur das Lernumfeld für Ihre Studenten und Mitarbeiter, sondern tragen auch zu einer besseren Zukunft für die Cybersicherheitsbranche bei.

Für wen ist dieser Leitfaden gedacht?

Dieser Leitfaden richtet sich in erster Linie an Universitäten und andere Hochschuleinrichtungen, die derzeit Google.org-Cybersecurity-Seminare in ihrer Einrichtung durchführen oder deren Einführung in Erwägung ziehen. Er richtet sich an die Faculty Champions und EDI Champions dieser Programme. Über das Google.org Cybersecurity Seminars Programm hinaus kann dieser Leitfaden auch für andere Organisationen relevant sein, die sich mit praktischer Cybersicherheitsausbildung beschäftigen.

Was ist EDI?

EDI ist ein Akronym für Equality, Diversity and Inclusion (Gleichheit, Vielfalt und Einbeziehung) (auch bekannt als DEI).1 Die Implementierung von EDI in universitäre Strategien und Praktiken kann dazu beitragen, ein repräsentatives und integratives Umfeld für Studenten und Dozenten zu fördern.2

EQUALITY
Gleichberechtigung stellt sicher, dass jeder, unabhängig von seinen persönlichen Merkmalen, Zugang zu den gleichen Möglichkeiten hat. Vielleicht stoßen Sie auch auf den Begriff Gleichheit. Gleichheit bezieht sich auf die Anerkennung und Beseitigung unverhältnismäßiger Hindernisse für Chancen und Ressourcen, mit denen jemand konfrontiert sein könnte.
DIVERSITÄT
Vielfalt bedeutet, die unterschiedlichen Hintergründe, Erfahrungen und Kenntnisse einer Person anzuerkennen und wertzuschätzen.
INCLUSION
Inklusion bedeutet, ein Umfeld zu schaffen, in dem die Menschen sie selbst sein können, in dem sie ihre Meinungen äußern und austauschen können und in dem Unterschiede zwischen den Menschen begrüßt und gefördert werden.

Es ist wichtig, Vielfalt im weitesten Sinne zu betrachten. Dies geht über die üblichen Elemente wie Ethnie, Religion, Alter, Fähigkeiten/Behinderungen und sexuelle Orientierung hinaus und umfasst auch Faktoren wie Bildung, sozioökonomischen Hintergrund, Migranten-/Flüchtlingsstatus, geografische Vielfalt (ländlich oder städtisch), kulturelle und sprachliche Vielfalt und Vielfalt in Bezug auf Denkweisen und Weltanschauung, einschließlich, aber nicht beschränkt auf neurodiverse Aspekte.

Ein weiterer übergreifender Rahmen, den Sie berücksichtigen sollten, ist die Intersektionalität. Intersektionalität kann als eine Theorie, eine Methodik, ein Paradigma, eine Linse oder ein Rahmenwerk betrachtet werden, das Ihnen hilft, ein inklusives Element in Ihrer Arbeit anzuwenden. Im Wesentlichen geht es darum, die vielfältigen und sich überschneidenden Identitäten zu erkennen, die jeder Mensch hat (z. B. Alter, Geschlecht, sexuelle Orientierung, Ethnie, Nationalität, Migrantenstatus, Behinderung, Religion, ethnische Zugehörigkeit, Bildung, Armutsstatus, geografische Lage (ländlich/städtisch), Familienstand usw.) und wie diese Komplexität Teil der gelebten Erfahrung eines Menschen ist.

"INTERSEKTIONALITÄT erkennt an, dass das Leben der Menschen
durch ihre Identitäten, Beziehungen und sozialen Faktoren geprägt ist. Diese Faktoren führen zu sich überschneidenden Formen von Privilegien und Unterdrückung, je nach dem Kontext einer Person und bestehenden Machtstrukturen wie Patriarchat, Behindertenfeindlichkeit, Kolonialismus, Imperialismus, Homophobie und Rassismus."3

Diese vielfältigen Identitäten können bestehende Formen der Marginalisierung oder Diskriminierung verstärken. Eine ältere, behinderte Frau, die in einer abgelegenen ländlichen Gegend lebt, wird beispielsweise mit anderen Herausforderungen und möglichen Formen der Diskriminierung konfrontiert sein als eine junge, kräftige Frau in der Stadt. Diese verschiedenen Elemente von Alter, Fähigkeiten, Geschlecht und Geografie sowie andere Identitätsfaktoren bestimmen, wer sie ist und wie sie Zugang zu Dienstleistungen erhält. Es ist wichtig, dass die vielfältigen und sich überschneidenden Teile der Identität von Frauen und Männern sowie die Identität einer Person und ihr Verhältnis zur Macht in der Cybersicherheitsausbildung berücksichtigt werden.

Ein weiterer damit verbundener Grundsatz ist "nicht schaden".4 Manchmal können Programme unbeabsichtigt Stereotypen oder soziale oder kulturelle Normen und Einstellungen verstärken, die Diskriminierung oder Ungleichheit verstärken. Eine Strategie zur Schadensbegrenzung besteht darin, ein vielfältiges Team für die Gestaltung und Umsetzung des Programms zusammenzustellen.

Warum ist EDI wichtig?

Erstens ist EDI an und für sich wichtig. Die Einführung von EDI am Arbeitsplatz und im Klassenzimmer schafft ein positives Umfeld, in dem Menschen mit unterschiedlichen Hintergründen zusammenarbeiten und voneinander lernen können. Es ist von Vorteil für Studenten und Lehrkräfte und entspricht den allgemeinen gesellschaftlichen Erwartungen, dass der Arbeitsplatz und die Bildungseinrichtungen integrativ sind.

Zweitens machen proaktive Maßnahmen für EDI Organisationen und Einzelpersonen produktiver und verbessern die Cybersicherheit.5 Ein EDI-Ansatz ist nicht nur richtig und fördert einen menschenrechtsbasierten Ansatz in der Bildung, sondern er ist auch gut für die Programmergebnisse und verbessert die Entscheidungsfindung. Es ist erwiesen, dass Organisationen mit einer größeren Vielfalt bessere Leistungen erbringen und bessere Entscheidungen treffen. Insbesondere ist sowohl anerkannt als auch bewiesen, dass die Gleichstellung der Geschlechter zu besseren Arbeitsbedingungen, besseren Entscheidungen, höherer Produktivität, besseren Forschungsergebnissen und einer besseren Politik und Verwaltung führt.

Auch das Gegenteil ist der Fall. Ein Mangel an ausreichender Kenntnis und Analyse der Herausforderungen und Bedürfnisse der Zielgruppen und Nutznießer kann dazu führen, dass unangemessene oder partielle Lösungen für diese Probleme und Bedürfnisse angenommen werden. Daher ist es wichtig, EDI-Überlegungen bei der Gestaltung von Bildungsangeboten in den Vordergrund zu stellen, damit diese besser auf die Bedürfnisse aller Teilnehmer eingehen können, was wiederum zu einem robusteren, umfassenderen und nachhaltigeren Lernen führt.

...die Förderung eines gleichberechtigten, vielfältigen und integrativen Umfelds für Dozenten und Studenten an Universitäten und in der Industrie wird vielfältige Talente anziehen und dazu beitragen, das Feld der Cybersicherheit voranzubringen.

Letztendlich wird die Förderung eines gleichberechtigten, vielfältigen und integrativen Umfelds für Dozenten und Studenten an Universitäten und in der Industrie vielfältige Talente anziehen und dazu beitragen, den Bereich der Cybersicherheit voranzubringen. Die Schaffung eines integrativen Umfelds an Universitäten verbessert die EDI-Kultur in den zukünftigen Branchen, in denen die Studenten arbeiten, was sich positiv auf diese Branchen auswirkt.6

Die Einbindung von EDI braucht Zeit und erfordert manchmal zusätzliche personelle und finanzielle Ressourcen. Es ist nicht zu erwarten, dass Sie EDI in allen Bereichen der Cybersicherheitsausbildung auf allen Ebenen einführen werden. Wir empfehlen Ihnen jedoch dringend, so schnell wie möglich Schritte zur Integration von EDI in so vielen Bereichen wie möglich zu unternehmen. Indem Sie EDI in die praktische Ausbildung im Bereich der Cybersicherheit einführen, verbessern Sie nicht nur das Lernumfeld für Ihre Studenten und Mitarbeiter, sondern tragen auch zu einer besseren Zukunft für die Cybersicherheitsbranche bei.

Durchführen einer EDI-Bewertung

Die Durchführung einer grundlegenden EDI-Bewertung (manchmal auch als GESI-Bewertung (Gender Equality and Social Inclusion) bezeichnet) des Inhalts, der Methodik und des Ansatzes Ihrer Seminare muss weder kostspielig noch zeitaufwändig sein - es geht lediglich darum, sich etwas Zeit zu nehmen, um die Diversitätselemente Ihres Seminars sowie die Logistik der Seminarabwicklung zu berücksichtigen.

Einige Fragen, die Sie sich stellen sollten, sind:

RÜCKSICHTSVOLLE TERMINPLANUNG
Findet das Seminar zu einer Zeit statt, die für die Studenten/Teilnehmer günstig ist, um die Seminare zu besuchen?
BETREUUNGSAUFGABEN
Wenn die Übergabe persönlich erfolgt, gibt es irgendwelche Vorkehrungen, die für die Kinderbetreuung oder andere Betreuungsaufgaben während der Seminare getroffen werden können?
PHYSISCHER ZUGANG
Werden Transport-, Erreichbarkeits- oder Sicherheitsbedenken ein Hindernis für die Teilnahme sein?
GLEICHE BETEILIGUNG
Welche Anpassungen sind erforderlich, um den physischen oder entfernten Zugang für Personen mit körperlichen, visuellen oder auditiven Beeinträchtigungen oder für neurodiverse Studenten zu gewährleisten, die möglicherweise Anpassungen/Unterbringungen benötigen?

EDI- und Cybersicherheitsseminare

EDI ist über den gesamten Lebenszyklus eines Cybersecurity-Seminars hinweg relevant (siehe Abbildung unten). Erstens ist es für den Lehrkörper und die Verwaltung des Seminars relevant, einschließlich der Lehrer, Manager und Ausbilder. Zweitens ist es für die Studenten relevant, die an den Seminaren teilnehmen und von den Ressourcen, Kursen und Aktivitäten der Universität lernen. Drittens ist es für die lokalen Gemeindeorganisationen (LCOs) von Bedeutung, die von diesen Studenten Unterstützung in Sachen Cybersicherheit erhalten.

Viele Cybersicherheitsbehörden setzen sich bereits für EDI ein.7 Das britische National Cyber Security Centre (NCSC) hat Pionierarbeit bei der Erforschung der Vielfalt in der britischen Cybersicherheitsbranche geleistet.8 In der EU setzt sich die ENISA mit ihrer #CyberAll-Kampagne für Inklusion und den Abbau von Vorurteilen ein.9 Auf Bildungsebene gibt es zahlreiche Universitätsinitiativen in verwandten Bereichen. Ein Beispiel ist das Projekt Rising Stars, das 2012 am MIT ins Leben gerufen wurde und bei dem Studenten aus unterrepräsentierten Gruppen, die sich für eine akademische Karriere in der Informatik oder Elektrotechnik interessieren, an einem Workshop teilnehmen.10

Die Berücksichtigung der EDI-Perspektive in den frühen Stadien der Seminargestaltung hilft dabei, angemessenere Themen für bestimmte Zielgruppen zu behandeln und ermöglicht eine angemessene Planung.

EDI ist nicht nur für alle drei Elemente der Programmgestaltung relevant, sondern auch ein individuelles, organisatorisches und systemisches Problem:

INDIVIDUELL
EDI betrifft die Identität und Selbstdarstellung einer Person, einschließlich ihrer persönlichen Perspektiven und Entscheidungen.
ORGANISATORISCH
EDI betrifft die Strategien und Praktiken, die von den Institutionen eingeführt wurden. Dazu gehören sowohl diejenigen, die sich explizit mit EDI-Überlegungen befassen, als auch diejenigen, die sich indirekt darauf auswirken (von Belästigung und Missbrauch bis hin zu Arbeitsverträgen und Öffnungszeiten).
SYSTEMICALLY
EDI betrifft den breiteren sozialen und nationalen Kontext, der sich auf die Lebenschancen des Einzelnen auswirkt. Dazu gehören systemischer Rassismus oder Sexismus, bevölkerungsweite Probleme wie Zwangsmigration und besondere politische oder kulturelle Berührungspunkte.

Es ist wichtig, die EDI zwischen diesen Kategorien zu verstehen und zu wissen, wie Entscheidungen, die in einer Kategorie getroffen werden, eine andere beeinflussen. Wie bereits erwähnt, wird der sich überschneidende Einfluss verschiedener Aspekte der Identität einer Person auf ihre Gesamterfahrung mit einer Organisation oder einem System als Intersektionalität bezeichnet. Mit dem Google.org Cybersecurity Seminars Programm können Sie Einzel- und Gruppenentscheidungen so gestalten, dass sie das Verständnis der Studenten für den Bereich der Cybersicherheit verbessern und gleichzeitig die Umgebung und das Klassenzimmer vielfältiger machen.

EDI und persönliche Daten

Sie können EDI verbessern, ohne übermäßig viele persönliche Daten zu sammeln. Bedenken Sie Folgendes:

INSTITUTIONELLES BEWUSSTSEIN
Die Überwachung der EDI-Fortschritte innerhalb Ihrer Einrichtung ist hilfreich, um zu verstehen, was funktioniert und was nicht. Allerdings muss darauf geachtet werden, wie die Daten gesammelt und gespeichert werden, um sicherzustellen, dass die Einrichtung die EU- oder lokalen Gesetze einhält und dass die Personen, die die Daten geliefert haben, nicht gefährdet werden.
GDPR-EINHALTUNG
Institutionen sollten nach eigenem Ermessen entscheiden, welche Daten zur Überwachung der Gleichstellung sie sammeln und wie sie sie sammeln. Wenn die Person oder Institution, die die Daten sammelt, in der Lage ist, die Person zu identifizieren, deren Daten gesammelt wurden, dann gelten Gleichstellungsdaten als personenbezogene Daten gemäß der Allgemeinen Datenschutzverordnung (DSGVO) und sind geschützt.
ANONYMISIERUNG
Anonymisierte Daten, d.h. Daten, die nicht mit der/den Person(en) identifiziert werden können, der/denen sie zugeordnet sind, werden von der Datenschutz-Grundverordnung nicht als personenbezogene Daten betrachtet. Es muss darauf geachtet werden, dass anonymisierte Daten nicht der/den Person(en) zugeordnet werden können, auf die sie sich beziehen.
MASSNAHMEN ZUR ÜBERWACHUNG DER GLEICHSTELLUNG
Die Universitäten sollten ihre Richtlinien zur Überwachung der Gleichstellung und die einschlägigen Gesetze konsultieren, um sicherzustellen, dass sie alle relevanten Datenschutzgesetze einhalten.

Drei Schritte zur Einführung von EDI

In den folgenden Abschnitten geht es um die Frage, wer, was und wie Sie EDI in drei wichtigen Schritten einführen:

SCHRITT 1: EDI IN IHREM UNIVERSITÄTSTEAM

WER?Schaffen Sie ein integratives Umfeld unter Lehrkräften und Studenten.
WAS?Gestalten Sie inklusive Seminare mit zugänglichen Methoden und Ansätzen.
WIE?Schaffen Sie ein offenes Umfeld, um Barrieren am Arbeitsplatz zu überwinden, denen Arbeitnehmer und Arbeitgeber gegenüberstehen.

SCHRITT 2: EDI IM SCHÜLERUNTERRICHT

WER?Bemühen Sie sich um eine größere Vielfalt bei der Teilnahme an Ihren Seminaren und schneiden Sie das Angebot auf Ihr Zielpublikum zu.
WAS?Überlegen Sie, ob Ihre Materialien Stereotypen, die verwendete Sprache und Terminologie, kulturelle Sensibilität, Inklusivität und Barrierefreiheit negativ verstärken.
WIE?Erhöhen Sie die Flexibilität, um den Bedürfnissen von Studenten und Mitarbeitern gerecht zu werden.

SCHRITT 3: EDI UND LOKALE GEMEINSCHAFTSORGANISATIONEN (LCOs)

WER?Priorisieren Sie die Auswirkungen von EDI bei der Auswahl von LCOs.
WAS?Betonen Sie ein nicht-hierarchisches Lernumfeld und die Bedeutung der gemeinsamen Gestaltung mit den LCOs.
WIE?Stellen Sie sicher, dass die Zusammenarbeit mit LCOs sowohl für Studenten als auch für LCOs inklusiv ist.

SCHRITT 1: EDI in Ihrem Universitätsteam

1. WER?

Die Einbindung von EDI in die Leitung der Cybersecurity-Seminare wird dazu beitragen, ein integratives Umfeld unter den Dozenten zu schaffen, den Studenten das Gebiet der Cybersecurity besser zu vermitteln und auch das Engagement und die Reaktionsfähigkeit aller Studenten zu fördern.

Was Sie bei der Zusammenstellung Ihres Teams beachten sollten:

ABTEILUNGSÜBERGREIFENDE ZUSAMMENARBEIT
Die Art und Weise, wie wir über Cybersicherheit denken, ist im Wandel begriffen. Die Nutzung von Fachwissen aus anderen Abteilungen kann eine hervorragende Möglichkeit sein, einen breit angelegten Ansatz für die Cybersicherheitsausbildung zu verfolgen. So könnten Sie z.B. Kollegen aus dem Fachbereich Politik zu Rate ziehen, um das Wissen über die politischen Folgen der Cybersicherheit in verschiedenen Umgebungen zu erweitern, den Fachbereich Gender Studies, um die geschlechtsspezifischen Auswirkungen dieser Arbeit zu diskutieren, den Fachbereich Recht, um die politischen Implikationen zu verstehen, oder den Fachbereich Philosophie für praktische Ethik.
TEAMSTRUKTUR
Wenn Sie sich die Zeit nehmen, über die Struktur des Teams nachzudenken, einschließlich der Führung, des Lehrpersonals und des nicht lehrenden Personals, kann dies dazu beitragen, ein integratives und offenes Umfeld zu fördern. Wie bereits erwähnt, ist die Bildung eines vielfältigen Teams von Vorteil für den Output. Auch die Förderung einer offenen Kommunikation zwischen den am Cybersicherheitsseminar beteiligten Lehrkräften und Nicht-Lehrkräften ist hilfreich, wenn es darum geht, Feedback zu geben und darauf zu reagieren, und trägt zu einem positiven und verbesserten Arbeitsumfeld bei.

Darüber hinaus können Schritte unternommen werden, um EDI innerhalb des Teams zu verankern:

BEWUSSTSEIN SCHAFFEN
Stellen Sie sicher, dass die Mitarbeiter verstehen, was EDI ist, welchen Zweck es hat und wie sie an der Verbesserung der EDI-Kultur mitwirken können.
EINE VISION SCHAFFEN
Bei der Erarbeitung einer Vision, wie EDI unter den Lehrenden und Nicht-Lehrenden aussehen wird, und in den Lehrmaterialien für die Studenten, die an dem Cybersicherheitsseminar teilnehmen.
KOMMUNIZIEREN UND ANDERE ERMUTIGEN
Finden Sie Wege, um Ihre Ziele und Erfolge zu kommunizieren. Dies kann intern unter Studenten und Mitarbeitern oder extern auf der Website Ihrer Abteilung oder in den sozialen Medien geschehen.
CYBERSECURITY-SEMINARE BREIT ZU BEWERBEN
Nutzen Sie kreative, unterschiedliche Methoden, um sicherzustellen, dass Sie eine Vielzahl von potenziellen Teilnehmern erreichen.

2. WAS?

EDI kann in die Lehrmethoden und -ansätze integriert werden. Beim Aufbau des Seminars sollten Sie ein inklusives und ansprechendes Programm für die Studenten entwickeln. Die University of Carleton bietet zum Beispiel ein Toolkit an, um EDI in den Lehrplan und die Lehre einzubinden.11

In diesem Toolkit werden die folgenden Überlegungen vorgeschlagen:

  • Bauen Sie Flexibilität in die Struktur des Lehrplans ein.
  • Wenn Ihr Seminar Aufgaben beinhaltet, sollten Sie verschiedene Arten von Aufgaben verwenden, um den Druck zu verringern, den die Studenten bei jeder Aufgabe empfinden.
  • Sprechen Sie zu Beginn der Cybersicherheitsseminare mit Ihren Studenten über die Erwartungen an die Arbeitsbelastung.
  • Sprechen Sie mit Ihren Studenten über mögliche Hindernisse, die sie bei der Teilnahme an Seminaren oder der Erledigung von Aufgaben haben könnten.
  • Stellen Sie sicher, dass Ausbilder / Trainer Zugang zu EDI-Schulungen und -Ressourcen haben.

Sie sollten eine Schulung / Sensibilisierung in EDI-Terminologie in Betracht ziehen. Zum Beispiel sollten alle Trainer/Moderatoren den Unterschied zwischen "geschlechtssensibler, geschlechtsneutraler und geschlechtertransformativer" Sprache lernen, um zu verstehen, wie Sprache Vorurteile und Diskriminierung aufrechterhalten kann. Vermeiden Sie schädliche Stereotypen und geschlechterdiskriminierende Sprache, die Frauen, Männer oder geschlechtsuntypische Menschen herabwürdigt oder ignoriert.

Beachten Sie einige der folgenden Definitionen und lesen Sie im Anhang die Definitionen und weitere Details.

GESCHLECHTERGERECHTE SPRACHEstellt sicher, dass die Geschlechterfrage angemessen diskutiert wird
GESCHLECHTSNEUTRALE SPRACHEist nicht geschlechtsspezifisch
GENDERGERECHTE SPRACHEverändert einseitiges Denken

3. WIE?

Die Schaffung eines integrativen und offenen Umfelds für die Mitglieder Ihres Teams ist wichtig, um Barrieren am Arbeitsplatz zu überwinden, mit denen Arbeitnehmer und Arbeitgeber konfrontiert sind.

Viele Institutionen haben flexible Arbeitsregelungen eingeführt, die ihren Mitarbeitern die Möglichkeit geben, einen Zeitplan zu erstellen, der ihnen hilft, ihr Berufs- und Privatleben in Einklang zu bringen und ihren Verpflichtungen außerhalb des Büros nachzukommen. Flexibles Arbeiten bezieht sich auf alle Arbeitsvereinbarungen, bei denen die Mitarbeiter flexibel entscheiden können, wo, wie lange und wann sie arbeiten.

Mögliche Optionen sind:

  • Teilzeitarbeit oder Jobsharing.
  • Flexible Start- und Endzeiten.
  • Remote- oder Hybridarbeit.
  • Komprimierte Arbeitszeiten.

Die Optionen für die Arbeitsgestaltung Ihrer Mitarbeiter sollten den Mitarbeitern klar mitgeteilt werden und für alle verfügbar sein. Die Richtlinien sollten klar und leicht verständlich sein, damit sich die Mitarbeiter nicht abgeschreckt fühlen, flexible Arbeitsmöglichkeiten zu wählen.12

Wenn Besprechungen und Unterricht auf dem Campus stattfinden, stellen Sie außerdem sicher, dass die Gebäude und Räume für alle teilnehmenden Teammitglieder zugänglich sind. Dabei geht es nicht nur um den physischen Zugang, sondern auch um auditive, visuelle, beleuchtungstechnische oder technische Vorkehrungen, die für Personen mit Hör-, Seh-, Sprach- oder anderen Beeinträchtigungen oder neurodiversen Bedürfnissen erforderlich sind.

SCHRITT 2: EDI im Schülerunterricht

1. WER?

Studenten der Cybersicherheit und verwandter Fachrichtungen spiegeln die zukünftigen Arbeitskräfte im Bereich der Cybersicherheit wider. Eine bekannte Umfrage von ICS2 ergab, dass Frauen nur 24 % der Beschäftigten im Bereich Cybersicherheit ausmachen, eine Verbesserung gegenüber 11 % im Jahr 2017.13 Allerdings sind viele Gruppen in diesem Bereich nach wie vor unterrepräsentiert, wobei es deutliche intersektionelle Unterschiede gibt. Asiatische Frauen machen 8% der Belegschaft aus, schwarze Frauen 9% und hispanische Frauen 4%. Ähnliche Zahlen sind an den Universitäten zu beobachten.

Auch wenn die Unterschiede zwischen den Geschlechtern unter den Studenten von Universität zu Universität variieren, hat eine Studie des britischen Ministeriums für Wissenschaft, Innovation und Technologie (DSIT), die die Hochschulausbildung im Bereich Cybersicherheit untersuchte, ergeben, dass nur 12% der Studenten im Grundstudium und 23% der Studenten im Aufbaustudium im Bereich Cybersicherheit sich als weiblich identifizieren.14

... nur 12% der Studenten im Grundstudium und 23%
der Postgraduierten im Bereich Cybersicherheit gaben an, weiblich zu sein.14

Viele Universitäten und Unternehmen verfolgen Strategien, um diese Lücken zu schließen. Dazu gehört auch die Förderung von Frauen und Mädchen im Bereich der MINT-Fächer im Allgemeinen und der Cybersicherheit im Besonderen. Ein Beispiel dafür ist das Programm Future Advancers of Science and Technology (FAST) an der University of California Berkeley, in dem Wissenschaftler, Technologen, Künstler, Ingenieure und

Mathematiker (STEAM) mit High School-Schülern zusammen, um an Projekten zu arbeiten und Schüler mit unterschiedlichem Hintergrund für STEAM-Berufe zu begeistern.15

Die Vielfalt in der Cybersicherheit bewegt sich in eine positive Richtung, aber es können noch mehr Maßnahmen ergriffen werden, um die Vielfalt unter den aktuellen und zukünftigen Jahrgängen zu fördern und Studenten mit nichttechnischem Hintergrund zu ermutigen, Cybersicherheit als Karriereoption in Betracht zu ziehen.

Einige Fragen, die Sie berücksichtigen sollten, um die Vielfalt der Teilnehmer an den Seminaren zu gewährleisten:

  • Wer ist die Zielgruppe für dieses Seminar und warum?
  • Sie erwarten vielleicht nicht, dass bestimmte Studenten an dem Seminar teilnehmen, aber könnten Sie ihr Interesse an dem Thema wecken?
  • Konnten Sie sie von der Bedeutung dieses Themas aus der Perspektive der Gleichstellung oder der Vielfalt überzeugen?
  • Gibt es eine Möglichkeit, die Ergebnisse der Seminare so zu verpacken, dass sie von einer breiteren Öffentlichkeit genutzt werden können?

Die Auswahl der richtigen Einstiegspunkte, um Engagement zu wecken, sollte für das Schulungsteam eine vorrangige Überlegung sein. Dieses Ergebnis sollte anschließend in die notwendigen Änderungen des Schulungsmaterials einfließen und in die Moderationshinweise für die Schulung aufgenommen werden.

Im Folgenden finden Sie einige zusätzliche Tipps für Ihr Trainingsteam:

  • Verwenden Sie relevante Beispiele, um die Bedeutung der Intersektionalität zu verdeutlichen.
  • Verwenden Sie nicht-technische Analogien, um technische Themen zu erklären, und konzentrieren Sie sich dabei auf deren menschliche und/oder soziale Auswirkungen.
  • Fragen Sie explizit und sensibel nach Hindernissen für die Teilnahme und Beteiligung und sprechen Sie diese an.

Bitten Sie die Studenten um Feedback, reflektieren Sie und antworten Sie.

2. WAS?

Lehrmaterialien sind entscheidend für die Etablierung und Unterstützung von EDI-Zielen und können dazu beitragen, bei Studenten und Mitarbeitern ein vielfältiges und integratives Verständnis von Cybersicherheit zu schaffen. Die Universitäten sollten sich genau überlegen, welche Botschaften hinter den Lehrinhalten stehen und welche Sprache verwendet wird.

Einige Fragen, die Sie bei der Auswahl und dem Unterrichten von Cybersecurity-Kursmaterialien berücksichtigen sollten, sind:

VERSTÄRKEN DIE MATERIALIEN STEREOTYPEN AUF NEGATIVE WEISE?
Verwenden Sie in den Kursmaterialien und der zugewiesenen Lektüre Quellenmaterial von Autoren mit unterschiedlichem Hintergrund, um Stereotypen darüber, wer im Bereich der Cybersicherheit arbeitet, entgegenzuwirken. Wenn Sie Ihre Vorlesungen gestalten, ist die Einbindung verschiedener Bilder in Ihre Vorlesungsfolien eine einfache Möglichkeit, das Feld der Cybersicherheit besser zu repräsentieren, Stereotypen entgegenzuwirken und das Gefühl von EDI im Klassenzimmer zu verbessern. Seien Sie vorsichtig mit KI-generiertem Material, da KI-generierte Inhalte auf Material aus dem Internet zurückgreifen, von dem einige sexistisch/voreingenommen/geschlechtsspezifisch sind. KI-generierte Inhalte, die unbedacht eingesetzt werden, können unbeabsichtigt schädliche Stereotypen verstärken und diskriminierende oder schädliche Inhalte weiterführen.
SPIEGELN IHRE THEMEN DIE BREITE DES FACHGEBIETS WIDER?
Neben technischen Themen könnten Ihre Cybersicherheitsseminare auch Themen mit Bezug zu EDI beinhalten, wie z.B. die Ethik der Cybersicherheit, politische Implikationen und die Geschichte des Bereichs und einflussreicher Persönlichkeiten. Andere Bedrohungen der Cybersicherheit könnten sich direkt auf EDI-Merkmale beziehen.16 Zum Beispiel sind Frauen (vor allem farbige) in unverhältnismäßigem Maße von Belästigung und Missbrauch im Internet betroffen. Die Verankerung von guten Schutzpraktiken im Internet sollte eine Priorität für die gesamte Cybersicherheitsausbildung sein.
SIND DIE MATERIALIEN INKLUSIV?
Inklusion sollte weit gefasst werden und sowohl die Vielfalt der Geschlechter, Ethnien und Religionen als auch die Vielfalt der Hintergründe und Meinungen, die Vielfalt des Alters, des Migrantenstatus, der religiösen oder ethnischen Minderheiten einschließen. Betonen Sie einen intersektionellen Ansatz, der die unterschiedlichen und sich gegenseitig verstärkenden Formen der Diskriminierung berücksichtigt, denen marginalisierte Gruppen ausgesetzt sind.17
IST DIE SPRACHE UND TERMINOLOGIE UMFASSEND?
Viele Akteure der Cybersicherheit unternehmen Schritte, um über viele traditionelle Begriffe der Cybersicherheit wie "Whitelist" und "Blacklist" nachzudenken und sie neu zu formulieren. Whitelist wird verwendet, um sich auf etwas zu beziehen, das "gut" ist, während Blacklist in Bezug auf etwas "Schlechtes" verwendet wird. Alternative Begriffe, die Sie stattdessen verwenden können, sind Allow List oder Block List. Weitere Beispiele finden Sie im ICS2-Leitfaden zur inklusiven Sprache in der Cybersicherheit.18

Sprache kann dazu dienen, bestehende Ungleichheit, Diskriminierung und Machtdynamik zu verstärken oder aufrechtzuerhalten, daher ist es wichtig, dass Sie sich Ihrer Wortwahl bewusst sind. Alle Formulierungen in den Seminaren sollten mit der aktuellsten EDI-Terminologie abgeglichen werden. Die EDI-Implikationen der besprochenen Themen (insbesondere derjenigen, die den Studenten vielleicht nicht klar sind) sollten in den Lehrplan der Seminare aufgenommen werden.
SIND DIE MATERIALIEN KULTURSENSIBEL?
Alle Universitätsmitarbeiter und Dozenten/Ausbilder sollten sicherstellen, dass sie sich der kulturellen Unterschiede und Reibungspunkte bewusst sind, denn sie wissen, dass EDI-Diskussionen sehr sensibel sein und Unbehagen und Diskussionen auslösen können. Seminare müssen auf das Publikum zugeschnitten und in der Lage sein, sich an kontextuelle regionale Besonderheiten anzupassen und darauf zu reagieren.
SIND DIE MATERIALIEN ZUGÄNGLICH?
Je nach der Struktur Ihres Cybersicherheitsseminars nehmen möglicherweise Studenten mit unterschiedlichem Wissensstand teil. Sie können die Studenten unterstützen, indem Sie ihnen zusätzliche Hintergrundlektüre zur Verfügung stellen, die ihrem Wissensstand entspricht, und indem die Lehrkräfte sich an die Studenten wenden, wenn sie zusätzliche Lernunterstützung benötigen. Darüber hinaus sollten Maßnahmen ergriffen werden, um sicherzustellen, dass die Studenten gleichen Zugang zu den Kursmaterialien haben, einschließlich Lehrbüchern, Ressourcen und Ausrüstung.

Dazu gehören auch Überlegungen zur Zugänglichkeit für Menschen mit einer Behinderung oder neurodiverse Studenten. Beide Gruppen benötigen möglicherweise zusätzliche Vorkehrungen, die im Voraus berücksichtigt und geplant werden müssen. Dies gilt sowohl für den persönlichen als auch für den Online-Unterricht. Die Anforderungen an die Zugänglichkeit gehen über die physische Zugänglichkeit hinaus, wie z.B. Rampen (für die physische Zugänglichkeit), und sollten nach Möglichkeit auch Vorkehrungen für Gebärdendolmetscher umfassen. Stellen Sie bei Online-Schulungen und Webinhalten sicher, dass die Inhalte auch in einem Format für Menschen mit Lernschwierigkeiten und in Formaten verfügbar sind, die mit Software für Sehbehinderte kompatibel sind.19

3. WIE?

Die Einführung einer flexiblen Lernmethode kann ein positiver Weg sein, um den Bedürfnissen der Studenten und des Lehrpersonals gerecht zu werden. Ein flexibler Ansatz für Ihre Unterrichtsstruktur sollte drei Bereiche ansprechen: Ort, Tempo und Art des Lernens. Eine flexible Struktur ist für Studenten von Vorteil, da sie es ihnen ermöglicht, Arbeit, Studium, Freizeit und Kinderbetreuung oder andere Betreuungspflichten sowie häusliche und familiäre Pflichten so zu vereinbaren, dass sie den Bedürfnissen jedes Einzelnen entsprechen.

Hier finden Sie einige Tipps zur Förderung von EDI im Klassenzimmer:

  • Ermutigen Sie die Studenten zur Teilnahme und bieten Sie verschiedene Möglichkeiten zur Teilnahme an.
  • Kommunizieren Sie mit den Studenten (z.B. warnen Sie sie vor Fristen, geben Sie ihnen, wenn möglich, Kursmaterialien vor der Zeit usw.).
  • Verwenden Sie keine geschlechtsspezifischen Ausdrücke, wenn Sie mit Schülern interagieren. Wenn Sie einen Schüler zur Teilnahme auffordern, identifizieren Sie ihn außerdem durch ein Kleidungsstück oder seine Position im Raum.
  • Wenn Sie Peer-to-Peer-Lernen in den Unterricht einbauen, sollten Sie Gruppen bilden, um Ausgrenzung zu vermeiden. Bitten Sie die Schüler zum Beispiel, mit der Person neben ihnen zu arbeiten.
  • Bieten Sie den Studenten die entsprechende Unterstützung oder Ressourcen der Universität an. Dazu können das Team für psychische Gesundheit Ihrer Universität und die Lernhilfe gehören.
  • Berücksichtigen Sie Kinderbetreuungs- oder andere Pflegeverpflichtungen, häusliche und familiäre Pflichten, wie die Pflege älterer Menschen oder die Betreuung eines Familienmitglieds mit einer Behinderung, die einige Studenten haben könnten.

SCHRITT 3: EDI und lokale Gemeindeorganisationen

1. WER?

Die Organisationen der lokalen Gemeinschaft (LCOs), mit denen Sie zusammenarbeiten werden, sind sehr unterschiedlich. Beispiele sind Nichtregierungsorganisationen (NGOs), zivilgesellschaftliche Organisationen, Organisationen des öffentlichen Dienstes oder Bildungseinrichtungen. Es gibt keine Patentlösung für die Auswahl der LCOs, die Sie unterstützen werden.

Sie sollten jedoch den folgenden Kategorien Vorrang einräumen:

  • Unternehmen, deren Cybersicherheit noch keine Priorität für EDI hat.
  • Organisationen des öffentlichen Dienstes mit geringerem Reifegrad der Cybersicherheit.
  • Menschenrechts-/Gender-/Zivilgesellschaftsorganisationen mit geringerem Reifegrad in Sachen Cybersicherheit.

2. WAS?

Das Engagement von LCOs sollte sowohl für Studenten als auch für LCOs inklusiv sein. Es ist wichtig zu bedenken, auf welche Hindernisse Studenten bei der Beschäftigung mit LCOs stoßen könnten, und entsprechende Hilfe und Unterstützung anzubieten.

Achten Sie bei der Zusammenarbeit mit den LCOs auf ein nicht-hierarchisches Lernumfeld und die Bedeutung der Ko-Kreation: Sie müssen sicherstellen, dass die Zivilgesellschaft und die verschiedenen Interessengruppen, die im Rahmen des Programms konsultiert werden, ein Gefühl der Verantwortung für die von ihnen erarbeiteten Lösungen haben. Das Programm sollte die Grundsätze einer gerechten und verantwortungsvollen Partnerschaft anwenden, um sicherzustellen, dass die Arbeit mit zivilgesellschaftlichen Akteuren nicht zu einer Verstärkung von Machtasymmetrien führt. Das bedeutet, dass die LCOs idealerweise die Möglichkeit haben sollten, die Gestaltung des Schulungsmaterials, die Strategien für die Öffentlichkeitsarbeit und die Ansätze für das Engagement zu beeinflussen. Es geht darum, das vorhandene Wissen und die Fähigkeiten der LCOs anzuerkennen, anstatt einen defizitären Ansatz für den Kapazitätsaufbau zu wählen.

Einige Tipps, die Ihnen helfen, Partnerschaften mit LCOs zu pflegen, sind:

  • Vergewissern Sie sich, dass die Studenten angemessen mit dem Wissen ausgestattet sind, was die LCO tut und wie sie andere unterrichten können.
  • Unterstützen Sie die Entwicklung von Beziehungen zwischen LCOs über Kontexte und Regionen hinweg, um kollektives Handeln zu fördern, unter anderem durch die Schaffung von Räumen für den gegenseitigen Wissensaustausch und das Lernen.
  • Arbeiten Sie mit ECCRI CIC zusammen, um die Auswirkungen in den wichtigsten EDI-Bereichen zu verfolgen, insbesondere auch die Beteiligung von Frauen und anderen unterrepräsentierten Gruppen.

3. WER?

Die Google.org Cybersicherheitsseminare sollen LCOs bei ihren Cybersicherheitsanforderungen unterstützen. Wie dies aussieht, hängt von der Gestaltung Ihrer Cybersicherheitsseminare ab und kann das Bewusstsein für Cybersicherheit oder die Bewertung von Schwachstellen beinhalten.

Universitäten sind gut aufgestellt, um lokalen Gemeinschaften zu helfen. Auch in anderen akademischen Disziplinen engagieren sich Studenten für lokale Gemeinschaften. Jurastudenten an der New York University, die am Clinical and Advocacy Program teilnehmen, helfen bei realen Fällen, ebenso wie Studenten an Universitäten, die dem US Consortium of Cybersecurity Clinics angehören.20 21

Zu den zu berücksichtigenden Elementen gehören:

  • Bauen Sie eine Partnerschaft auf, die auf die Bedürfnisse der lokalen Organisationen eingeht und maßgeschneiderte Schulungspläne enthält.
  • Sorgen Sie für einen konsultativen und partizipativen Ansatz bei der Partnerschaftsarbeit, der Gespräche mit relevanten Interessengruppen, Gruppen, Einzelpersonen usw. vor der Projektplanung und -durchführung beinhaltet.
  • Denken Sie an ein breites Spektrum von Begünstigten, die durch die Arbeit des LCO erreicht werden, und berücksichtigen Sie dabei die direkten und indirekten Auswirkungen auf diese Gruppen.
  • Erstellen und teilen Sie Ressourcen zum Selbststudium.
  • Gruppieren Sie die Studenten bei der Interaktion mit Unternehmen in angemessener Weise.
  • Priorisieren Sie gute, sichere und zugängliche Reisemöglichkeiten für Studenten und bieten Sie, wenn möglich, eine Entschädigung für Reisekosten.

Sie können den LCOs am besten helfen, indem Sie zunächst die Situation in Ihrer eigenen Gemeinschaft verstehen, zum Beispiel durch Nachforschungen oder Gespräche mit Ihrem LCO-Netzwerk. Es ist wichtig, daran zu denken, dass jede LCO mit unterschiedlichen Herausforderungen konfrontiert ist und ein unterschiedliches Bewusstsein für Cybersicherheit hat.

Das Citizen Lab hat eine Liste mit Beispielen für gute Praktiken für ein inklusives Engagement in der Gemeinschaft zusammengestellt.22 Zu den wichtigsten Praktiken gehört es, auf die verwendete Sprache zu achten, flexibel und offen für verschiedene Methoden der Kommunikation und des Engagements zu sein und darauf zu achten, dass eine Vielzahl von Organisationen erreicht wird und nicht nur die "üblichen Verdächtigen".

Der Bildungsprozess für LCOs wird auch nach dem Engagement Ihrer Studenten weitergehen. Stellen Sie also sicher, dass Ihre LCOs weiterhin Zugang zu relevanten und aktuellen Ressourcen haben (z. B. durch die Pflege einer Website zum Thema Cybersicherheit).

APPENDIX: Glossar und Abkürzungen

EQUALITYGleichberechtigung stellt sicher, dass jeder, unabhängig von seinen persönlichen Merkmalen, Zugang zu den gleichen Möglichkeiten hat. Vielleicht stoßen Sie auch auf den Begriff Gleichheit. Gleichheit bezieht sich auf die Anerkennung und Beseitigung unverhältnismäßiger Hindernisse für Chancen und Ressourcen, mit denen jemand konfrontiert sein könnte.23
DIVERSITÄTVielfalt bedeutet die Anerkennung und Wertschätzung der unterschiedlichen Hintergründe, Erfahrungen und Kenntnisse, die ein Individuum hat.24
INCLUSIONInklusion bedeutet, ein Umfeld zu schaffen, in dem die Menschen sie selbst sein können, in dem sie ihre Meinungen äußern und austauschen können und in dem Unterschiede zwischen den Menschen begrüßt und gefördert werden.25
"KEINEN SCHADEN ANRICHTEN"Nach den Grundsätzen des "Do no Harm" wird eine Maßnahme so durchgeführt, dass bereits gefährdete Menschen keinen zusätzlichen Risiken und Schäden ausgesetzt werden. Dies geschieht, indem aktiv versucht wird, negative Auswirkungen abzumildern und die Maßnahmen entsprechend zu gestalten.26
GLEICHSTELLUNG DER GESCHLECHTERDer Zustand der Gleichheit in Bezug auf Status, Rechte und Möglichkeiten und der gleichen Wertschätzung, ungeachtet der Geschlechtsidentität und/oder des Geschlechtsausdrucks.27
GESCHLECHTSNEUTRAL / BLINDGeschlechtsneutrale Sprache ist nicht geschlechtsspezifisch.28 Geschlechtsneutral bezieht sich auf Szenarien, Produkte, Innovationen usw., die weder positive noch negative Auswirkungen auf das Geschlechterverhältnis haben.29
GENDER-NONCONFORMINGEine Person, die nicht geschlechtskonform ist, entspricht nicht den konventionellen Merkmalen, die einem Geschlecht zugeschrieben werden.30
GENDER-RESPONSIVEGeschlechtergerechtigkeit bezieht sich auf Ergebnisse, die ein Verständnis für Geschlechterrollen und Ungleichheiten widerspiegeln und die darauf abzielen, eine gleichberechtigte Teilhabe und eine gleiche und gerechte Verteilung der Vorteile zu fördern.31
GESCHLECHTSSPEZIFISCHEine geschlechtersensible Sprache stellt sicher, dass die Geschlechterfrage angemessen diskutiert wird.32 Sie bezieht sich darauf, dass die Geschlechterfrage in der Forschung oder im Programm berücksichtigt wird, aber kein zentraler Aspekt der Forschung ist. Eine geschlechtersensible Forschung soll nach Möglichkeit sicherstellen, dass sie eine schädliche Geschlechterdynamik nicht aufrechterhält (oder sich zumindest dieser schädlichen Dynamik bewusst ist, sie aber nicht beeinflussen kann und um des Projekts willen innerhalb dieser Dynamik arbeiten muss) oder dass die Geschlechterverhältnisse im Kontext eines bestimmten Forschungsprojekts nicht verschlechtert werden.33
GENDER-TRANSFORMATIONGeschlechtertransformierende Sprache verändert einseitiges Denken.34
INTERSEKTIONALITÄTIntersektionalität erkennt an, dass das Leben der Menschen von ihren Identitäten, Beziehungen und sozialen Faktoren geprägt ist. Diese Faktoren führen zu sich überschneidenden Formen von Privilegien und Unterdrückung, abhängig vom Kontext einer Person und bestehenden Machtstrukturen wie Patriarchat, Behindertenfeindlichkeit, Kolonialismus, Imperialismus, Homophobie und Rassismus. Es ist wichtig, sich an das transformative Potenzial der Intersektionalität zu erinnern, das über die bloße Fokussierung auf die Auswirkungen von sich überschneidenden Identitäten hinausgeht.35
LCO (Abkürzung)Lokale Gemeindeorganisation
NGO (Abkürzung)Nicht-Regierungs-Organisation
MÄNNLICH-STANDARDISIERTES DESIGNDer Begriff "Male-by-default-Design" bezieht sich auf das Konzept, dass das Standardgeschlecht - unter und für das Systeme, Konzepte, Ideen, Politiken und Aktivitäten entworfen wurden - "Mann" ist. Dies ist verwandt mit Androzentrismus, also der Praxis, eine männliche Weltsicht in den Mittelpunkt zu stellen und andere zu marginalisieren.36
NICHT BINÄRNicht-binär bezieht sich auf Menschen, die sich nicht als 'Mann' oder 'Frau' identifizieren. Dazu können auch Menschen gehören, die sich mit einigen Aspekten der Identitäten identifizieren, die traditionell mit Männern und Frauen in Verbindung gebracht werden.37
SAFEGUARDINGSchutz ist die Handlung, der Prozess oder die Praxis, Menschen vor Schaden zu bewahren, sowie die Maßnahmen, die diesen Schutz ermöglichen.38

Anmerkungen und Referenzen

  1. DEI verwendet oft den Begriff "Equity" (Gerechtigkeit) statt "Equality" (Gleichheit), obwohl er eine sehr ähnliche Bedeutung hat. Siehe Global Compact der Vereinten Nationen, "Diversity, Equity and Inclusion (DEI)". Global Compact der Vereinten Nationen. "Vielfalt, Gerechtigkeit und Integration (DEI)". Global Compact der Vereinten Nationen. Zugriff am 10. Juli 2024. https://unglobalcompact.org/take-action/action/dei.
  1. CIPD (Chartered Institute of Personnel and Development). "Gleichstellung, Vielfalt und Integration (EDI) am Arbeitsplatz". Factsheets, 1. November 2022. https://www.cipd.org/uk/knowledge/factsheets/diversity-factsheet/.
  1. Organisation der Vereinten Nationen für die Gleichstellung der Geschlechter und die Ermächtigung der Frauen (UN Women). "Ressourcenleitfaden und Toolkit zur Intersektionalität". Organisation der Vereinten Nationen für die Gleichstellung der Geschlechter und die Ermächtigung der Frauen (UN Women), 2021. https://www.unwomen.org/en/digital-library/publications/2022/01/intersectionality-resource-guide-and-toolkit.
  1. UK Pact. "UK PACT - Guidance on Gender Equality and Social Inclusion (GESI). UK Pact, April 2021. https://f.hubspotusercontent10.net/hubfs/7376512/cp/general/UK%20PACT%20GESI%2 0Guidance.pdf.
  1. Millar, Katharine, James Shires, und Tatiana Tropina. "Gender-Ansätze zur Cybersicherheit: Entwurf, Verteidigung und Reaktion". Institut der Vereinten Nationen für Abrüstungsforschung (UNIDIR), 2021. https://unidir.org/publication/gender-approaches-to-cybersecurity/.
  1. Hunt, Vivian, Dixon-Fyle Sundiatu, Celia Huber, del Mar Martínez Márquez María, Sara Prince, und Ashley Thomas. "Vielfalt ist wichtiger denn je: Der Fall für ganzheitliche Wirkung". McKinsey & Company, 5. Dezember 2023. https://www.mckinsey.com/featured-insights/diversity-and-inclusion/diversity-matters-even-more-the-case-for-holistic-impact#/.
  1. Andrews, Allie. "Good Practice Guide for Establishing Equity, Inclusion and Diversity as Part of National Cyber Security Strategy". CREST, Januar 2023. https://cmage.crest-approved.org/inclusion-and-diversity.pdf.
  1. Jennings, Nick. "Vielfalt entschlüsseln: Vielfalt und Inklusion in der Cybersicherheit". Nationales Zentrum für Cybersicherheit; KPMG, 2020. https://www.ncsc.gov.uk/files/Decrypting-Diversity-v1.pdf.
  1. ENISA Agentur der Europäischen Union für Cybersicherheit. "#CyberALL - Vielfalt umarmen, Cyber-Inklusivität fördern und neue Perspektiven zur Bewältigung von Herausforderungen willkommen heißen." #CyberALL. Zugriff am 10. Juli 2024. https://www.enisa.europa.eu/topics/cybersecurity-education/awareness-campaigns/cyberall.
  1. MIT EECS. "Rising Stars in EECS". Gemeinschaft & Gerechtigkeit, 2024. https://www.eecs.mit.edu/community-equity/rising-stars-in-eecs/.
  1. Harris, Candice, Martha Mullally, und Rowan Thomson. "Science Is for Everyone: Integrating Equity, Diversity, and Inclusion in Teaching: A Toolkit for Instructors". Carleton Universität. Zugriff am 10. Juli 2024. https://science.carleton.ca/wp-content/uploads/EDI_in_Science_Teac hing_Toolkit-5.pdf.
  1. "Ernst Kossek, Ellen, Patricia Gettings, und Kaumudi Mistra. "Die Zukunft der Flexibilität am Arbeitsplatz". Harvard Business Review, 28. September 2021. https://hbr.org/2021/09/the-future-of-flexibility-at-work.
  1. "Frauen in der Cybersicherheit: Jung, gebildet und bereit, die Verantwortung zu übernehmen". ISC2, 2018.https://media.isc2.org/-/media/Project/ISC2/Main/Media/documents/research/ISC2-Women-in-Cybersecurity-Report.pdf?rev=d9c1e6269f8d43b19ee8fae5972a1bf5.
  1. Coutinho, Steve, Alex Bollen, Claire Weil, Chloe Sheerin, Dejon Silvera, Ipsos Sam Donaldson, Jade Rosborough, und Perspective Economics. "Cyber Security Skills in the UK Labour Market 2023". Ministerium für Wissenschaft, Innovation und Technologie (UK), 2023. https://assets.publishing.service.gov.uk/media/64be95f0d4051a00145a91ec/Cyber_security_skills_in_the_UK_labour_market_2023.pdf.
  1. FAST. "FAST - Future Advancers of Science & Technology." Zugriff am 10. Juli 2024 . https://www.fastprogram.org/.
  1. Shires, James, Bassant Hassib, und Amrit Swali. "Gendered Hate Speech, Data Breach and State Overreach". Chatham House, Mai 2024, 43. https://doi.org/10.55317/9781784135973.
  1. Mowat, Joan G. "Towards a New Conceptualisation of Marginalisation". European Educational Research Journal 14, no. 5 (2015): 454–76. https://doi.org/https://doi.org/10.1177/14749041155898 64.
  1. ISC2. "Leitfaden zur inklusiven Sprache in der Cybersicherheit". ISC2; Chartered Institute of Information Security. Zugriff am 10. Juli 2024. https://www.isc2.org/-/media/Project/ISC2/Main/Media/documents/dei/DEI-Guide-to-Inclusive-Language-in-Cybersecurity.pdf?rev=862787df9c6f4761acb97bc59cd38530&hash=2C3B15DCDE589109B08B06316DE3EF41.
  1. Dunkley, Laura, Marissa Conway, und Marion Messmer. "Gender, Think-Tanks und Internationales: A Toolkit". Chatham House, Februar 2021. https://www.chathamhouse.org/sites/default/files/2021-02/2021-02-10-gender-think-tanks-international-affairs-dunkley-et-al_1.pdf.
  1. Sultan, Ahmad. "Verbesserung des Cybersecurity-Bewusstseins in unterversorgten Bevölkerungsgruppen". Zentrum für langfristige Cybersicherheit. Zugriff am 10. Juli 2024. https://cltc.berkeley.edu/wp-content/uploads/2019/04/CLTC_Underserved_Populations.pdf.
  1. NYU Recht. "Kliniken und Praktika". NYU | LAW, 2024. https://www.law.nyu.edu/academics/clinics.
  1. Filet, Sören. "Integratives gesellschaftliches Engagement: 10 gute Praktiken." Go Vocal, August 24, 2023. https://www.govocal.com/blog/6-good-practice-examples-for-inclusive-community-eng agement-enuk.
  1. CIPD (Chartered Institute of Personnel and Development). "Gleichstellung, Vielfalt und Integration (EDI) am Arbeitsplatz". Factsheets, 1. November 2022. https://www.cipd.org/uk/knowledge/factsheets/diversity-factsheet/.
  1. Ibid.
  1. Ibid.
  1. Dunkley, Laura, Marissa Conway, und Marion Messmer. "Gender, Think-Tanks und Internationales: A Toolkit". Chatham House, Februar 2021. https://www.chathamhouse.org/sites/default/files/2021-02/2021-02-10-gender-think-tanks-international-affairs-dunkley-et-al_1.pdf.
  1. Department for Science, Innovation and Technology und Department for Business, Energy & Industrial Strategy. "Gleichstellung der Geschlechter in der öffentlichen Entwicklungshilfe (ODA) für Forschung und Innovation". Ministerium für Wissenschaft, Innovation und Technologie und Ministerium für Wirtschaft, Energie und industrielle Strategie, Mai 2021. https://www.gov.uk/government/publications/gender-equality-in-research-and-innovation-official-development-assistance-oda.
  1. Dunkley, Laura, Marissa Conway, und Marion Messmer. "Gender, Think-Tanks und Internationales: A Toolkit". Chatham House, Februar 2021. https://www.chathamhouse.org/sites/default/files/2021-02/2021-02-10-gender-think-tanks-international-affairs-dunkley-et-al_1.pdf.
  1. Emerson-Keeler, Rebecca, Amrit Swali, und Esther Naylor. "Integration von Gender in Cybercrime Capacity-Building: A Toolkit." Chatham House, Juli 2023, 45. https://doi.org/https://doi.org/10.55317/9781784135515.
  1. Ibid.
  1. Department for Science, Innovation and Technology und Department for Business, Energy & Industrial Strategy. "Gleichstellung der Geschlechter in der öffentlichen Entwicklungshilfe (ODA) für Forschung und Innovation". Ministerium für Wissenschaft, Innovation und Technologie und Ministerium für Wirtschaft, Energie und industrielle Strategie, Mai 2021. https://www.gov.uk/government/publications/gender-equality-in-research-and-innovation-official-development-assistance-oda.
  1. Dunkley, Laura, Marissa Conway, und Marion Messmer. "Gender, Think-Tanks und Internationales: A Toolkit". Chatham House, Februar 2021. https://www.chathamhouse.org/sites/default/files/2021-02/2021-02-10-gender-think-tanks-international-affairs-dunkley-et-al_1.pdf.
  1. Department for Science, Innovation and Technology und Department for Business, Energy & Industrial Strategy. "Gender Equality in Research and Innovation Official Development Assistance (ODA)". Ministerium für Wissenschaft, Innovation und Technologie und Ministerium für Wirtschaft, Energie und Industriestrategie, Mai 2021. https://www.gov.uk/government/publications/gender-equality-in-research-and-innovation-official-development-assistance-oda.
  1. Dunkley, Laura, Marissa Conway, und Marion Messmer. "Gender, Think-Tanks und Internationales: A Toolkit". Chatham House, Februar 2021. https://www.chathamhouse.org/sites/default/files/2021-02/2021-02-10-gender-think-tanks-international-affairs-dunkley-et-al_1.pdf.
  1. Organisation der Vereinten Nationen für die Gleichstellung der Geschlechter und die Ermächtigung der Frauen (UN Women). "Ressourcenleitfaden und Toolkit zur Intersektionalität". Organisation der Vereinten Nationen für die Gleichstellung der Geschlechter und die Ermächtigung der Frauen (UN Women), 2021. https://www.unwomen.org/en/digital-library/publications/2022/01/intersectionality-resource-guide-and-toolkit.
  1. Emerson-Keeler, Rebecca, Amrit Swali, und Esther Naylor. "Integration von Gender in Cybercrime Capacity-Building: A Toolkit." Chatham House, Juli 2023, 45. https://doi.org/https://doi.org/10.55317/9781784135515.
  2. Ibid.
  3. Ibid.

Über das Google.org Cybersecurity Seminars Programm

Das Google.org Cybersecurity Seminars Programm unterstützt Cybersecurity-Seminare an ausgewählten Universitäten und anderen förderungswürdigen Hochschuleinrichtungen in Europa, dem Nahen Osten und Afrika, um Studenten dabei zu helfen, mehr über Cybersicherheit zu lernen und Wege in diesem Bereich zu erkunden. Das Programm unterstützt aktiv die Ausweitung der Cybersecurity-Ausbildung an Universitäten, um die vielfältigen Arbeitskräfte aufzubauen, die benötigt werden, um den am stärksten gefährdeten Organisationen zu helfen, potenzielle Cyberangriffe zu verhindern. Es befasst sich auch mit den neuen Risiken der künstlichen Intelligenz (KI), indem es den Studenten ein Verständnis für die KI-basierten Veränderungen in der Cyber-Bedrohungslandschaft vermittelt und ihnen hilft, KI effektiv in praktische Cybersicherheitsmaßnahmen zu integrieren.

Von den teilnehmenden Universitäten wird erwartet, dass sie Gleichberechtigung, Vielfalt und Inklusion in ihren Programmen aktiv fördern. Sie sollten die starke Beteiligung von Personen mit unterschiedlichem Hintergrund fördern und ein integratives Umfeld für die Ausbildung schaffen, um so die gesamte Lernerfahrung zu bereichern und die Cybersicherheitsgemeinschaft zu stärken.

Authors

James Shires

Co-Director, Community Trustee

Max Smeets

Co-Director, Community Trustee

Alina Meyer

EDI Consultant

Beth Whittaker

Analyst

YuYing Mak

Project Officer

Thank you! RSVP received for Ein Leitfaden zu Gleichstellung, Vielfalt und Integration (EDI) in der Cybersicherheitsausbildung

Thank you for applying! We will be in touch.

Thank you for signing up to our newsletter!

Apply for: Ein Leitfaden zu Gleichstellung, Vielfalt und Integration (EDI) in der Cybersicherheitsausbildung

Ein Leitfaden zu Gleichstellung, Vielfalt und Integration (EDI) in der Cybersicherheitsausbildung

Laden...

Laden…