{"id":14848,"date":"2024-08-13T10:20:44","date_gmt":"2024-08-13T10:20:44","guid":{"rendered":"https:\/\/virtual-routes.org\/a-guide-on-equality-diversity-and-inclusion-edi-in-cybersecurity-education\/"},"modified":"2024-12-31T08:32:41","modified_gmt":"2024-12-31T08:32:41","slug":"ein-leitfaden-fur-gleichstellung-vielfalt-und-einbindung-in-die-ausbildung-im-bereich-der-cybersicherheit","status":"publish","type":"post","link":"https:\/\/virtual-routes.org\/de\/ein-leitfaden-fur-gleichstellung-vielfalt-und-einbindung-in-die-ausbildung-im-bereich-der-cybersicherheit\/","title":{"rendered":"Ein Leitfaden zu Gleichstellung, Vielfalt und Integration (EDI) in der Cybersicherheitsausbildung"},"content":{"rendered":"<h2 class=\"wp-block-heading\">Was ist EDI?<\/h2>\n<p><strong>EDI<\/strong> ist ein Akronym f\u00fcr Gleichstellung, Vielfalt und Integration (auch DEI genannt).<sup>1 <\/sup>Die Implementierung von EDI in die Strategien und Praktiken der Universit\u00e4t kann dazu beitragen, ein repr\u00e4sentatives und integratives Umfeld f\u00fcr Studierende und Lehrkr\u00e4fte zu schaffen.<sup>2<\/sup><\/p>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td><strong>EQUALITY<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Die Gleichstellung gew\u00e4hrleistet, dass alle Menschen unabh\u00e4ngig von ihren pers\u00f6nlichen Merkmalen Zugang zu den gleichen Chancen haben. Vielleicht sto\u00dfen Sie auch auf den Begriff Gleichheit. Gleichberechtigung bezieht sich auf die Anerkennung und Beseitigung unverh\u00e4ltnism\u00e4\u00dfiger Hindernisse f\u00fcr Chancen und Ressourcen, mit denen jemand konfrontiert sein k\u00f6nnte.<\/td>\n<\/tr>\n<tr>\n<td><strong>DIVERSIT\u00c4T<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Vielfalt bedeutet, dass die unterschiedlichen Hintergr\u00fcnde, Erfahrungen und Kenntnisse des Einzelnen anerkannt und wertgesch\u00e4tzt werden.<\/td>\n<\/tr>\n<tr>\n<td><strong>INKLUSION<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Inklusion bedeutet, ein Umfeld zu schaffen, in dem die Menschen sie selbst sein k\u00f6nnen, in dem sie ihre Meinungen \u00e4u\u00dfern und austauschen k\u00f6nnen und in dem Unterschiede zwischen den Menschen begr\u00fc\u00dft und gef\u00f6rdert werden.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<p>Es ist wichtig, Vielfalt im weitesten Sinne zu betrachten. Dies geht \u00fcber die \u00fcblichen Elemente wie Ethnie, Religion, Alter, F\u00e4higkeiten\/Behinderungen und sexuelle Orientierung hinaus und umfasst auch Faktoren wie Bildung, sozio\u00f6konomischer Hintergrund, Migranten-\/Fl\u00fcchtlingsstatus, geografische Vielfalt (auf dem Land oder in der Stadt), kulturelle und sprachliche Vielfalt sowie Vielfalt in Bezug auf Denkweisen und Weltanschauung, einschlie\u00dflich, aber nicht beschr\u00e4nkt auf neurodynamische Vielfalt.<\/p>\n<p>Ein weiterer \u00fcbergreifender Rahmen, den es zu ber\u00fccksichtigen gilt, ist die Intersektionalit\u00e4t. Intersektionalit\u00e4t kann als eine Theorie, eine Methodologie, ein Paradigma, eine Linse oder ein Rahmenwerk betrachtet werden, das Ihnen hilft, ein inklusives Element in Ihrer Arbeit anzuwenden. Im Wesentlichen geht es darum, die vielf\u00e4ltigen und sich \u00fcberschneidenden Identit\u00e4ten zu erkennen, die jeder Mensch hat (z. B. Alter, Geschlecht, sexuelle Orientierung, Ethnie, Nationalit\u00e4t, Migrantenstatus, Behinderung, Religion, ethnische Zugeh\u00f6rigkeit, Bildung, Armutsstatus, geografische Lage (l\u00e4ndlich\/st\u00e4dtisch), Familienstand usw.) und wie diese Komplexit\u00e4t Teil der gelebten Erfahrung einer Person ist.<\/p>\n<figure class=\"wp-block-pullquote\">\n<blockquote>\n<p>\"<strong>INTERSEKTIONALIT\u00c4T<\/strong> erkennt an, dass das Leben der Menschen<br \/>durch ihre Identit\u00e4ten, Beziehungen und sozialen Faktoren gepr\u00e4gt. Je nach Kontext und bestehenden Machtstrukturen wie Patriarchat, Behindertenfeindlichkeit, Kolonialismus, Imperialismus, Homophobie und Rassismus \u00fcberschneiden sich die Formen von Privilegien und Unterdr\u00fcckung.<sup>3<\/sup>&nbsp;<\/p>\n<\/blockquote>\n<\/figure>\n<p>Diese vielf\u00e4ltigen Identit\u00e4ten k\u00f6nnen bestehende Formen der Marginalisierung oder Diskriminierung verst\u00e4rken. Eine \u00e4ltere, behinderte Frau, die in einer abgelegenen l\u00e4ndlichen Gegend lebt, wird beispielsweise mit anderen Herausforderungen und m\u00f6glichen Formen der Diskriminierung konfrontiert sein als eine junge, kr\u00e4ftige Frau in der Stadt, und diese verschiedenen Elemente von Alter, F\u00e4higkeiten, Geschlecht und Geografie sowie andere Identit\u00e4tsfaktoren bestimmen, wer sie ist und wie sie Zugang zu Dienstleistungen erh\u00e4lt. Es ist wichtig, dass die vielf\u00e4ltigen und sich \u00fcberschneidenden Teile der Identit\u00e4ten von Frauen und M\u00e4nnern sowie die Identit\u00e4t einer Person und ihr Verh\u00e4ltnis zur Macht in der Cybersicherheitsausbildung ber\u00fccksichtigt werden.<\/p>\n<p>Ein weiteres verwandtes Prinzip ist \"<strong>keinen Schaden anrichten<\/strong>\".<sup>4 <\/sup>&nbsp;Manchmal k\u00f6nnen Programme unbeabsichtigt Stereotypen oder soziale oder kulturelle Normen und Haltungen verst\u00e4rken, die Diskriminierung oder Ungleichheit verst\u00e4rken. Eine Abhilfestrategie besteht darin, ein vielf\u00e4ltiges Team f\u00fcr die Gestaltung und Umsetzung des Programms zusammenzustellen.<\/p>\n<figure class=\"wp-block-image aligncenter size-large is-resized\"><img alt=\"\" loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"1024\" src=\"https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/08\/R3_c-EDIGuide-1-1024x1024.png\" class=\"wp-image-18034\" style=\"width:448px;height:auto\" srcset=\"https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/08\/R3_c-EDIGuide-1-1024x1024.png 1024w, https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/08\/R3_c-EDIGuide-1-300x300.png 300w, https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/08\/R3_c-EDIGuide-1-150x150.png 150w, https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/08\/R3_c-EDIGuide-1-768x768.png 768w, https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/08\/R3_c-EDIGuide-1-1536x1536.png 1536w, https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/08\/R3_c-EDIGuide-1-2048x2048.png 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<h2 class=\"wp-block-heading\">Warum ist EDI wichtig?<\/h2>\n<p>Erstens ist EDI an und f\u00fcr sich wichtig. Die Einf\u00fchrung von EDI am Arbeitsplatz und im Klassenzimmer schafft ein positives Umfeld, in dem Menschen mit unterschiedlichen Hintergr\u00fcnden zusammenarbeiten und voneinander lernen k\u00f6nnen. Dies ist f\u00fcr Studierende und Lehrkr\u00e4fte von Vorteil und entspricht den allgemeinen gesellschaftlichen Erwartungen, dass der Arbeitsplatz und die Bildungseinrichtungen integrativ sind.<\/p>\n<p>Zweitens machen proaktive Ma\u00dfnahmen f\u00fcr EDI Organisationen und Einzelpersonen produktiver und verbessern die Cybersicherheit.<sup>5<\/sup> Ein EDI-Ansatz ist nicht nur richtig und f\u00f6rdert einen menschenrechtsbasierten Ansatz in der Bildung, sondern ist auch gut f\u00fcr die Programmergebnisse und verbessert die Entscheidungsfindung. Es ist erwiesen, dass Organisationen mit einer gr\u00f6\u00dferen Vielfalt bessere Leistungen erbringen und bessere Entscheidungen treffen. Insbesondere ist sowohl anerkannt als auch erwiesen, dass die Gleichstellung der Geschlechter zu besseren Arbeitsbedingungen, besseren Entscheidungen, h\u00f6herer Produktivit\u00e4t, besseren Forschungsergebnissen und einer besseren Politik und Verwaltung f\u00fchrt.<\/p>\n<p>Auch das Gegenteil ist der Fall. Ein Mangel an ausreichender Kenntnis und Analyse der Herausforderungen und Bed\u00fcrfnisse der Zielgruppen und Nutznie\u00dfer kann dazu f\u00fchren, dass unangemessene oder partielle L\u00f6sungen f\u00fcr diese Probleme und Bed\u00fcrfnisse angenommen werden. Daher ist es wichtig, EDI-\u00dcberlegungen bei der Gestaltung von Bildungsma\u00dfnahmen in den Vordergrund zu stellen, damit diese besser auf die Bed\u00fcrfnisse aller Teilnehmer eingehen k\u00f6nnen, was wiederum zu einem robusteren, umfassenderen und nachhaltigeren Lernen f\u00fchrt.<\/p>\n<figure class=\"wp-block-pullquote\">\n<blockquote>\n<p>...die F\u00f6rderung eines gleichberechtigten, vielf\u00e4ltigen und integrativen Umfelds f\u00fcr Lehrkr\u00e4fte und Studierende an Universit\u00e4ten und in der Industrie wird vielf\u00e4ltige Talente anziehen und dazu beitragen, den Bereich der Cybersicherheit voranzubringen.<\/p>\n<\/blockquote>\n<\/figure>\n<p>Letztlich wird die F\u00f6rderung eines gleichberechtigten, vielf\u00e4ltigen und integrativen Umfelds f\u00fcr Lehrkr\u00e4fte und Studierende an Universit\u00e4ten und in der Industrie vielf\u00e4ltige Talente anziehen und dazu beitragen, den Bereich der Cybersicherheit voranzubringen. Die Schaffung eines integrativen Umfelds an Universit\u00e4ten verbessert die EDI-Kultur in den k\u00fcnftigen Branchen, in denen die Studierenden arbeiten, was sich positiv auf diese Branchen auswirkt.<sup>6<\/sup><\/p>\n<p>Die Einbindung von EDI braucht Zeit und erfordert manchmal zus\u00e4tzliche personelle und finanzielle Ressourcen. Es ist nicht zu erwarten, dass Sie EDI in allen Bereichen der Cybersicherheitsausbildung auf allen Ebenen einf\u00fchren werden. Wir ermutigen Sie jedoch nachdr\u00fccklich, so bald wie m\u00f6glich Schritte zur Integration von EDI in so vielen Bereichen wie m\u00f6glich zu unternehmen. Durch die Implementierung von EDI in die praktische Cybersicherheitsausbildung verbessern Sie nicht nur das Lernumfeld f\u00fcr Ihre Studenten und Mitarbeiter, sondern tragen auch zu einer besseren Zukunft f\u00fcr die Cybersicherheitsbranche bei.<\/p>\n<figure class=\"wp-block-image aligncenter size-large is-resized\"><img alt=\"\" loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"1024\" src=\"https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/08\/R4_g-EDIGuide-1024x1024.png\" class=\"wp-image-18092\" style=\"width:468px;height:auto\" srcset=\"https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/08\/R4_g-EDIGuide-1024x1024.png 1024w, https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/08\/R4_g-EDIGuide-300x300.png 300w, https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/08\/R4_g-EDIGuide-150x150.png 150w, https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/08\/R4_g-EDIGuide-768x768.png 768w, https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/08\/R4_g-EDIGuide-1536x1536.png 1536w, https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/08\/R4_g-EDIGuide-2048x2048.png 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/p>\n<h2 class=\"wp-block-heading\">Durchf\u00fchren einer EDI-Bewertung<\/h2>\n<p>Die Durchf\u00fchrung einer grundlegenden EDI-Bewertung (manchmal auch als GESI-Bewertung bezeichnet) des Inhalts, der Methodik und des Ansatzes Ihrer Seminare muss weder kostspielig noch zeitaufw\u00e4ndig sein - es geht lediglich darum, sich etwas Zeit zu nehmen, um die Diversit\u00e4tselemente Ihres Seminars sowie die Logistik der Seminarabwicklung zu ber\u00fccksichtigen.<\/p>\n<p>Einige Fragen, die man sich stellen sollte, sind:<\/p>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td><strong>VORAUSSCHAUENDE PLANUNG<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Findet das Seminar zu einer Zeit statt, die f\u00fcr die Studenten\/Teilnehmer g\u00fcnstig ist, um die Seminare zu besuchen?<\/td>\n<\/tr>\n<tr>\n<td><strong>BETREUUNGSAUFGABEN<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Wenn die \u00dcbergabe pers\u00f6nlich erfolgt, gibt es irgendwelche Vorkehrungen, die f\u00fcr die Kinderbetreuung oder andere Betreuungsaufgaben w\u00e4hrend der Seminare getroffen werden k\u00f6nnen?<\/td>\n<\/tr>\n<tr>\n<td><strong>PHYSISCHER ZUGANG<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Werden Transport-, Zug\u00e4nglichkeits- oder Sicherheitsbedenken ein Hindernis f\u00fcr die Teilnahme sein?<\/td>\n<\/tr>\n<tr>\n<td><strong>GLEICHE BETEILIGUNG<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Welche Anpassungen sind erforderlich, um den physischen oder entfernten Zugang f\u00fcr Personen mit k\u00f6rperlichen, visuellen oder auditiven Beeintr\u00e4chtigungen oder f\u00fcr neurodiverse Studierende zu gew\u00e4hrleisten, die m\u00f6glicherweise Anpassungen\/Unterbringungen ben\u00f6tigen?<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h2 class=\"wp-block-heading\">EDI- und Cybersicherheitsseminare<\/h2>\n<p>EDI ist w\u00e4hrend des gesamten Lebenszyklus eines Cybersicherheitsseminars von Bedeutung (siehe Abbildung unten). Erstens ist sie f\u00fcr die Lehrkr\u00e4fte und die Verwaltung des Seminars, einschlie\u00dflich der Lehrkr\u00e4fte, Manager und Ausbilder, von Bedeutung. Zweitens ist sie f\u00fcr die an den Seminaren teilnehmenden Studenten von Bedeutung, die von den von der Universit\u00e4t bereitgestellten Ressourcen, Kursen und Aktivit\u00e4ten lernen. Drittens ist es f\u00fcr die lokalen Gemeinschaftsorganisationen (LCOs) von Bedeutung, die von diesen Studenten Unterst\u00fctzung im Bereich der Cybersicherheit erhalten.<\/p>\n<p>Viele Cybersicherheitsbeh\u00f6rden setzen sich bereits f\u00fcr EDI ein.<sup>7<\/sup>&nbsp; Das National Cyber Security Centre (NCSC) des Vereinigten K\u00f6nigreichs hat eine bahnbrechende Studie \u00fcber die Vielfalt in der britischen Cybersicherheitsbranche durchgef\u00fchrt.<sup>8<\/sup>&nbsp; In der EU hat sich die ENISA mit ihrer #CyberAll-Kampagne f\u00fcr Inklusion und den Abbau von Vorurteilen eingesetzt.<sup>9<\/sup>&nbsp; Auf der Bildungsebene gibt es zahlreiche Hochschulinitiativen in verwandten Bereichen. Ein Beispiel ist das 2012 am MIT gestartete Projekt \"Rising Stars\", bei dem Studierende aus unterrepr\u00e4sentierten Gruppen, die sich f\u00fcr eine akademische Laufbahn in der Informatik oder der Elektrotechnik interessieren, an einem Workshop teilnehmen.<sup>10<\/sup><\/p>\n<p>Die Ber\u00fccksichtigung der EDI-Perspektive in den fr\u00fchen Phasen der Seminargestaltung tr\u00e4gt dazu bei, dass f\u00fcr bestimmte Zielgruppen geeignetere Themen angesprochen werden und eine angemessene Planung m\u00f6glich ist.<\/p>\n<p>EDI ist nicht nur f\u00fcr alle drei Elemente der Programmgestaltung relevant, sondern auch ein individuelles, organisatorisches und systemisches Problem:&nbsp;<\/p>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td><strong>INDIVIDUELL<\/strong><\/td>\n<\/tr>\n<tr>\n<td>EDI betrifft die Identit\u00e4t und Selbstdarstellung einer Person, einschlie\u00dflich ihrer pers\u00f6nlichen Perspektiven und Entscheidungen.<\/td>\n<\/tr>\n<tr>\n<td><strong>ORGANISATORISCH<\/strong><\/td>\n<\/tr>\n<tr>\n<td>EDI betrifft die von den Institutionen eingef\u00fchrten Strategien und Praktiken, einschlie\u00dflich derjenigen, die sich explizit mit EDI-\u00dcberlegungen befassen, und derjenigen, die sich indirekt darauf auswirken (von Bel\u00e4stigungs- und Missbrauchsstrategien bis hin zu Arbeitsvertr\u00e4gen und \u00d6ffnungszeiten).<\/td>\n<\/tr>\n<tr>\n<td><strong>SYSTEMICALLY<\/strong><\/td>\n<\/tr>\n<tr>\n<td>EDI betrifft den breiteren sozialen und nationalen Kontext, der sich auf die Lebenschancen des Einzelnen auswirkt, darunter systemischer Rassismus oder Sexismus, bev\u00f6lkerungsweite Probleme wie Zwangsmigration und besondere politische oder kulturelle Ber\u00fchrungspunkte.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<p>Es ist wichtig, die EDI zwischen diesen Kategorien zu verstehen und zu wissen, wie sich Entscheidungen in einer Kategorie auf andere auswirken. Wie bereits erw\u00e4hnt, wird der sich \u00fcberschneidende Einfluss verschiedener Aspekte der Identit\u00e4t einer Person auf ihre Gesamterfahrung mit einer Organisation oder einem System als <strong>Intersektionalit\u00e4t<\/strong>. Durch das Google.org-Cybersecurity-Seminarprogramm k\u00f6nnen Sie individuelle und Gruppenentscheidungen treffen, um das Verst\u00e4ndnis der Sch\u00fcler f\u00fcr den Bereich der Cybersicherheit zu verbessern und gleichzeitig die Umgebung und den Klassenraum vielf\u00e4ltiger zu gestalten.<\/p>\n<h2 class=\"wp-block-heading\">EDI und personenbezogene Daten<\/h2>\n<p>Sie k\u00f6nnen EDI verbessern, ohne \u00fcberm\u00e4\u00dfig viele pers\u00f6nliche Daten zu sammeln. Bedenken Sie Folgendes:<\/p>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td><strong>INSTITUTIONELLES BEWUSSTSEIN<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Die \u00dcberwachung der EDI-Fortschritte innerhalb Ihrer Einrichtung ist hilfreich, um zu verstehen, was funktioniert und was nicht. Es muss jedoch darauf geachtet werden, wie die Daten erhoben und gespeichert werden, um sicherzustellen, dass die Einrichtung die EU- oder lokalen Gesetze einh\u00e4lt und dass die Personen, die die Daten geliefert haben, nicht gef\u00e4hrdet werden.<\/td>\n<\/tr>\n<tr>\n<td><strong>GDPR-KONFORMIT\u00c4T<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Einrichtungen sollten nach eigenem Ermessen entscheiden, welche Gleichstellungsdaten sie sammeln und wie sie sie sammeln. Wenn die Person oder Einrichtung, die die Daten sammelt, in der Lage ist, die Person zu identifizieren, deren Daten gesammelt wurden, dann gelten Gleichstellungsdaten als personenbezogene Daten gem\u00e4\u00df der Allgemeinen Datenschutzverordnung (DSGVO) und sind gesch\u00fctzt.<\/td>\n<\/tr>\n<tr>\n<td><strong>ANONYMISIERUNG<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Anonymisierte Daten, d. h. Daten, die nicht mit der\/den Person(en) identifiziert werden k\u00f6nnen, der\/denen sie zugeordnet werden, gelten nach der Datenschutz-Grundverordnung nicht als personenbezogene Daten. Es muss sichergestellt werden, dass anonymisierte Daten nicht der\/den Person(en) zugeordnet werden k\u00f6nnen, auf die sie sich beziehen.<\/td>\n<\/tr>\n<tr>\n<td><strong>MASSNAHMEN ZUR \u00dcBERWACHUNG DER GLEICHSTELLUNG<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Die Universit\u00e4ten sollten ihre Politik zur \u00dcberwachung der Gleichstellung und die einschl\u00e4gigen Rechtsvorschriften konsultieren, um sicherzustellen, dass sie mit allen einschl\u00e4gigen Datenschutzgesetzen \u00fcbereinstimmen.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h2 class=\"wp-block-heading\">Drei Schritte zur Einf\u00fchrung von EDI<\/h2>\n<p>Die folgenden Abschnitte fragen <strong>die<\/strong>, <strong>was<\/strong> und <strong>wie<\/strong> EDI in drei wichtigen Schritten zu integrieren:<\/p>\n<p><strong>SCHRITT 1: EDI IN IHREM HOCHSCHULTEAM<\/strong><\/p>\n<figure class=\"wp-block-table\">\n<table>\n<tbody>\n<tr>\n<td><strong>WER?<\/strong><\/td>\n<td>Aufbau eines integrativen Umfelds unter Lehrkr\u00e4ften und Studierenden.<\/td>\n<\/tr>\n<tr>\n<td><strong>WAS?<\/strong><\/td>\n<td>Gestaltung von integrativen Seminaren mit zug\u00e4nglichen Methoden und Ans\u00e4tzen.<\/td>\n<\/tr>\n<tr>\n<td><strong>WIE?<\/strong><\/td>\n<td>Schaffung eines offenen Umfelds zur \u00dcberwindung von Barrieren am Arbeitsplatz, denen Arbeitnehmer und Arbeitgeber gegen\u00fcberstehen.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<p><strong>SCHRITT 2: EDI IM SCH\u00dcLERUNTERRICHT<\/strong><\/p>\n<figure class=\"wp-block-table\">\n<table>\n<tbody>\n<tr>\n<td><strong>WER?<\/strong><\/td>\n<td>Bem\u00fchen Sie sich um eine gr\u00f6\u00dfere Vielfalt bei der Teilnahme an Ihren Seminaren und schneiden Sie das Angebot auf Ihr Zielpublikum zu.<\/td>\n<\/tr>\n<tr>\n<td><strong>WAS?<\/strong><\/td>\n<td>\u00dcberlegen Sie, ob Ihre Materialien Stereotypen, die verwendete Sprache und Terminologie, kulturelle Sensibilit\u00e4t, Inklusivit\u00e4t und Barrierefreiheit negativ verst\u00e4rken.<\/td>\n<\/tr>\n<tr>\n<td><strong>WIE?<\/strong><\/td>\n<td>Mehr Flexibilit\u00e4t, um den Bed\u00fcrfnissen von Sch\u00fclern und Mitarbeitern gerecht zu werden.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<p><strong>SCHRITT 3: EDI UND LOKALE GEMEINSCHAFTSORGANISATIONEN (LCOs)<\/strong><\/p>\n<figure class=\"wp-block-table\">\n<table>\n<tbody>\n<tr>\n<td><strong>WER?<\/strong><\/td>\n<td>Priorisieren Sie die Auswirkungen von EDI bei der Auswahl von LCOs.<\/td>\n<\/tr>\n<tr>\n<td><strong>WAS?<\/strong><\/td>\n<td>Betonen Sie ein nicht-hierarchisches Lernumfeld und die Bedeutung der gemeinsamen Gestaltung mit den LCOs.<\/td>\n<\/tr>\n<tr>\n<td><strong>WIE?<\/strong><\/td>\n<td>Sicherstellen, dass die Zusammenarbeit mit LCOs sowohl f\u00fcr Sch\u00fcler als auch f\u00fcr LCOs inklusiv ist.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h2 class=\"wp-block-heading\">SCHRITT 1: EDI in Ihrem Hochschulteam<\/h2>\n<h3 class=\"wp-block-heading\">1. WER?<\/h3>\n<p>Die Einbindung von EDI in die Leitung der Cybersicherheitsseminare wird dazu beitragen, ein integratives Umfeld unter den Dozenten zu schaffen, den Studenten das Gebiet der Cybersicherheit besser zu vermitteln und das Engagement und die Reaktionsf\u00e4higkeit aller Studenten zu f\u00f6rdern.<\/p>\n<p>Was Sie bei der Zusammenstellung Ihres Teams beachten sollten:<\/p>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td><strong>ABTEILUNGS\u00dcBERGREIFENDE ZUSAMMENARBEIT<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Die Art und Weise, wie wir \u00fcber Cybersicherheit denken, ist im Wandel begriffen, und die Nutzung von Fachwissen aus anderen Abteilungen kann eine hervorragende M\u00f6glichkeit sein, einen breit angelegten Ansatz f\u00fcr die Cybersicherheitsausbildung zu verfolgen. Dies k\u00f6nnte bedeuten, dass Sie Kollegen aus dem Fachbereich Politik zu Rate ziehen, um das Wissen \u00fcber die politischen Folgen der Cybersicherheit in verschiedenen Umgebungen zu erweitern, den Fachbereich Gender Studies, um die geschlechtsspezifischen Auswirkungen dieser Arbeit zu diskutieren, den Fachbereich Recht, um die politischen Implikationen zu verstehen, oder den Fachbereich Philosophie f\u00fcr praktische Ethik.<\/td>\n<\/tr>\n<tr>\n<td><strong>TEAMSTRUKTUR<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Wenn man sich die Zeit nimmt, \u00fcber die Struktur des Teams nachzudenken, einschlie\u00dflich der Leitung, des Lehrpersonals und des nicht lehrenden Personals, kann dies dazu beitragen, ein integratives und offenes Umfeld zu f\u00f6rdern. Wie bereits erw\u00e4hnt, ist die Bildung eines vielf\u00e4ltigen Teams von Vorteil f\u00fcr den Output. Auch die F\u00f6rderung einer offenen Kommunikation zwischen den am Cybersicherheitsseminar beteiligten Lehrkr\u00e4ften und Nicht-Lehrkr\u00e4ften ist hilfreich, wenn es darum geht, Feedback zu geben und darauf zu reagieren, und tr\u00e4gt zu einem positiven und verbesserten Arbeitsumfeld bei.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<p>Dar\u00fcber hinaus k\u00f6nnen Schritte unternommen werden, um EDI innerhalb des Teams zu verankern:<\/p>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td><strong>BEWUSSTSEIN SCHAFFEN<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Sicherstellen, dass die Mitarbeiter verstehen, was EDI ist, welchen Zweck es erf\u00fcllt und wie sie zur Verbesserung der EDI-Kultur beitragen k\u00f6nnen.<\/td>\n<\/tr>\n<tr>\n<td><strong>EINE VISION SCHAFFEN<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Bei der Entwicklung einer Vision, wie EDI innerhalb des Lehrk\u00f6rpers und des nicht lehrenden Teams aussehen wird, und bei der Erstellung von Lehrmaterial f\u00fcr die Studenten, die am Cybersicherheitsseminar teilnehmen.<\/td>\n<\/tr>\n<tr>\n<td><strong>KOMMUNIZIEREN UND ANDERE ERMUTIGEN<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Finden Sie Wege, um Ihre Ziele und Erfolge zu kommunizieren. Dies kann intern unter Studierenden und Mitarbeitern oder extern auf der Website Ihrer Abteilung oder in den sozialen Medien geschehen.<\/td>\n<\/tr>\n<tr>\n<td><strong>SEMINARE ZUR CYBERSICHERHEIT BREIT ZU BEWERBEN<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Verwenden Sie kreative, unterschiedliche Methoden, um sicherzustellen, dass sie eine Vielzahl potenzieller Teilnehmer erreichen.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h3 class=\"wp-block-heading\">2. WAS?<\/h3>\n<p>EDI kann in die Lehrmethoden und -ans\u00e4tze integriert werden. Beim Aufbau des Seminars sollten Sie ein integratives und ansprechendes Programm f\u00fcr die Studierenden entwickeln. Die University of Carleton bietet beispielsweise ein Toolkit zur Integration von EDI in Lehrplan und Unterricht an.<sup>11<\/sup>&nbsp;<\/p>\n<p>In diesem Toolkit werden die folgenden \u00dcberlegungen vorgeschlagen:<\/p>\n<ul class=\"wp-block-list\">\n<li>einbeziehen. <strong>Flexibilit\u00e4t<\/strong> in die Struktur des Lehrplans.<\/li>\n<li>Wenn Ihr Seminar Aufgaben beinhaltet, sollten Sie eine <strong>Sorte<\/strong> verschiedene Aufgabentypen, um den Druck zu verringern, den die Sch\u00fcler bei jeder Aufgabe empfinden.<\/li>\n<li>Unterhalten Sie sich mit Ihren Sch\u00fclern \u00fcber <strong>Arbeitserwartungen<\/strong> zu Beginn der Cybersicherheitsseminare.<\/li>\n<li>Unterhalten Sie sich mit Ihren Sch\u00fclern \u00fcber alle <strong>potenzielle Hindernisse<\/strong> die sie f\u00fcr die Teilnahme an Seminaren oder die Erledigung von Aufgaben in Kauf nehmen w\u00fcrden.<\/li>\n<li>Sicherstellen, dass Ausbilder\/Trainer \u00fcber <strong>Zugang<\/strong> zu EDI-Schulungen und -Ressourcen.<\/li>\n<\/ul>\n<p>Sie sollten eine Schulung\/Sensibilisierung f\u00fcr die EDI-Terminologie in Betracht ziehen. Zum Beispiel sollten alle Ausbilder\/Moderatoren den Unterschied zwischen \"geschlechtssensibler, geschlechtsneutraler und geschlechtertransformativer Sprache\" kennen, um zu verstehen, wie Sprache Vorurteile und Diskriminierung aufrechterhalten kann. Vermeiden Sie sch\u00e4dliche Stereotypen und geschlechterdiskriminierende Sprache, die Frauen, M\u00e4nner oder geschlechtsuntypische Menschen herabw\u00fcrdigt oder ignoriert.<\/p>\n<p>Beachten Sie einige der nachstehenden Definitionen und lesen Sie im Anhang weitere Definitionen und Einzelheiten.<\/p>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td><strong>GESCHLECHTERGERECHTE SPRACHE<\/strong><\/td>\n<td>stellt sicher, dass die Geschlechterfrage angemessen diskutiert wird<\/td>\n<\/tr>\n<tr>\n<td><strong>GESCHLECHTSNEUTRALE SPRACHE<\/strong><\/td>\n<td>ist nicht geschlechtsspezifisch<\/td>\n<\/tr>\n<tr>\n<td><strong>GESCHLECHTERTRANSFORMATIVE SPRACHE<\/strong><\/td>\n<td>ver\u00e4ndert einseitiges Denken<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h3 class=\"wp-block-heading\">3. WIE?<\/h3>\n<p>Die Schaffung eines integrativen und offenen Umfelds f\u00fcr die Mitglieder Ihres Teams ist wichtig, um Barrieren am Arbeitsplatz zu \u00fcberwinden, mit denen Arbeitnehmer und Arbeitgeber konfrontiert sind.<\/p>\n<p>Viele Institutionen haben flexible Arbeitsregelungen eingef\u00fchrt, die den Mitarbeitern die M\u00f6glichkeit geben, einen Zeitplan zu erstellen, der ihnen hilft, ihr Berufs- und Privatleben in Einklang zu bringen und ihren Verpflichtungen au\u00dferhalb des B\u00fcros nachzukommen. Flexibles Arbeiten bezieht sich auf alle Arbeitsvereinbarungen, die Flexibilit\u00e4t in Bezug auf den Ort, die Dauer und den Zeitpunkt der Arbeit eines Mitarbeiters erm\u00f6glichen.<\/p>\n<p>M\u00f6gliche Optionen sind:<\/p>\n<ul class=\"wp-block-list\">\n<li>Teilzeitarbeit oder Jobsharing.<\/li>\n<li>Flexible Start- und Endzeiten.<\/li>\n<li>Fern- oder Hybridarbeit.<\/li>\n<li>Komprimierte Arbeitszeiten.<\/li>\n<\/ul>\n<p>Die M\u00f6glichkeiten der Arbeitsgestaltung f\u00fcr Ihre Mitarbeiter sollten klar kommuniziert werden und f\u00fcr alle zug\u00e4nglich sein. Die Richtlinien sollten klar und leicht verst\u00e4ndlich sein, damit sich die Mitarbeiter nicht abgeschreckt f\u00fchlen, flexible Arbeitsm\u00f6glichkeiten zu w\u00e4hlen.<sup>12<\/sup><\/p>\n<p>Wenn Besprechungen und Unterricht auf dem Campus stattfinden, sollten Sie au\u00dferdem sicherstellen, dass die Geb\u00e4ude und R\u00e4ume f\u00fcr alle teilnehmenden Teammitglieder zug\u00e4nglich sind. Dabei geht es nicht nur um den physischen Zugang, sondern auch um auditive, visuelle, beleuchtungstechnische oder technische Vorkehrungen, die f\u00fcr Personen mit auditiven, visuellen, sprachlichen oder anderen Beeintr\u00e4chtigungen oder neurodiversen Bed\u00fcrfnissen erforderlich sind.<\/p>\n<h2 class=\"wp-block-heading\">SCHRITT 2: EDI im Sch\u00fclerunterricht<\/h2>\n<h3 class=\"wp-block-heading\">1. WER?<\/h3>\n<p>Studierende der Cybersicherheit und verwandter Fachrichtungen spiegeln die k\u00fcnftigen Arbeitskr\u00e4fte im Bereich der Cybersicherheit wider. Eine bekannte Umfrage von ICS2 ergab, dass nur 24% der Besch\u00e4ftigten im Bereich Cybersicherheit Frauen sind, was eine Verbesserung gegen\u00fcber 11% im Jahr 2017 bedeutet.<sup>13<\/sup> Allerdings sind viele Gruppen in diesem Bereich nach wie vor unterrepr\u00e4sentiert, mit deutlichen Unterschieden zwischen den einzelnen Gruppen. Asiatische Frauen stellen 8% der Arbeitskr\u00e4fte, schwarze Frauen 9% und hispanische Frauen 4%. \u00c4hnliche Zahlen sind an den Universit\u00e4ten zu verzeichnen.<\/p>\n<p>Auch wenn das Geschlechtergef\u00e4lle unter den Studierenden je nach Universit\u00e4t variiert, ergab eine Studie des britischen Ministeriums f\u00fcr Wissenschaft, Innovation und Technologie (DSIT), die die Hochschulausbildung im Bereich Cybersicherheit untersuchte, dass nur 12% der Studenten im Grundstudium und 23% der Studenten im Aufbaustudium im Bereich Cybersicherheit sich als weiblich identifizieren.<sup>14<\/sup><\/p>\n<figure class=\"wp-block-pullquote\">\n<blockquote>\n<p>... nur <strong>12%<\/strong> von Studenten und Studenten im Grundstudium <strong>23%<\/strong>\u00a0<br \/>der Postgraduierten im Bereich Cybersicherheit sind weiblich.<sup>14<\/sup><\/p>\n<\/blockquote>\n<\/figure>\n<p>Viele Universit\u00e4ten und Unternehmen verfolgen Strategien, um diese L\u00fccken zu schlie\u00dfen. Dazu geh\u00f6rt auch die F\u00f6rderung von Frauen und M\u00e4dchen im Bereich der MINT-F\u00e4cher im Allgemeinen und der Cybersicherheit im Besonderen. Ein Beispiel daf\u00fcr ist das Programm Future Advancers of Science and Technology (FAST) an der University of California Berkeley, wo Wissenschaftler, Technologen, K\u00fcnstler, Ingenieure und<\/p>\n<p>Mathematiker (STEAM) arbeiten gemeinsam mit Sch\u00fclern an Projekten und ermutigen Sch\u00fcler mit unterschiedlichem Hintergrund, STEAM-Berufe zu ergreifen<sup>.15<\/sup><\/p>\n<p>Die Vielfalt im Bereich der Cybersicherheit entwickelt sich in eine positive Richtung, aber es k\u00f6nnen noch mehr Ma\u00dfnahmen ergriffen werden, um die Vielfalt unter den derzeitigen und k\u00fcnftigen Jahrg\u00e4ngen zu f\u00f6rdern und um Studierende mit nichttechnischem Hintergrund zu ermutigen, Cybersicherheit als Karriereoption in Betracht zu ziehen.<\/p>\n<p>Einige Fragen, die im Hinblick auf die Gew\u00e4hrleistung einer vielf\u00e4ltigen Teilnahme an den Seminaren zu ber\u00fccksichtigen sind:<\/p>\n<ul class=\"wp-block-list\">\n<li>Wer ist die Zielgruppe f\u00fcr dieses Seminar und warum?<\/li>\n<li>Sie erwarten vielleicht nicht, dass bestimmte Sch\u00fcler an dem Seminar teilnehmen, aber k\u00f6nnten Sie ihr Interesse an dem Thema wecken?<\/li>\n<li>Konnten Sie sie von der Bedeutung dieses Themas unter dem Gesichtspunkt der Gleichstellung oder der Vielfalt \u00fcberzeugen?<\/li>\n<li>Gibt es eine M\u00f6glichkeit, die Ergebnisse der Seminare so zu verpacken, dass sie von einer breiteren \u00d6ffentlichkeit genutzt werden k\u00f6nnen?<\/li>\n<\/ul>\n<p>Die Auswahl der richtigen Einstiegspunkte, um das Engagement zu wecken, sollte eine vorrangige \u00dcberlegung f\u00fcr das Schulungsteam sein. Dieses Ergebnis sollte anschlie\u00dfend in alle notwendigen \u00c4nderungen des Schulungsmaterials einflie\u00dfen und in die Moderationshinweise f\u00fcr die Schulung aufgenommen werden.<\/p>\n<p>Im Folgenden finden Sie einige zus\u00e4tzliche Tipps f\u00fcr Ihr Schulungsteam:<\/p>\n<ul class=\"wp-block-list\">\n<li>Verwenden Sie relevante Beispiele, um die Bedeutung der Intersektionalit\u00e4t zu verdeutlichen.<\/li>\n<li>Verwenden Sie nicht-technische Analogien, um technische Themen zu erkl\u00e4ren, und konzentrieren Sie sich dabei auf deren menschliche und\/oder soziale Auswirkungen.<\/li>\n<li>Fragen Sie explizit und sensibel nach den Hindernissen f\u00fcr die Teilnahme und Beteiligung und gehen Sie darauf ein.<\/li>\n<\/ul>\n<p>Bitten Sie die Sch\u00fcler um Feedback, reflektieren Sie und reagieren Sie.<\/p>\n<h3 class=\"wp-block-heading\">2. WAS?<\/h3>\n<p>Lehrmaterialien sind f\u00fcr die Festlegung und Unterst\u00fctzung von EDI-Zielen von entscheidender Bedeutung und k\u00f6nnen dazu beitragen, ein vielf\u00e4ltiges und integratives Verst\u00e4ndnis von Cybersicherheit bei Studierenden und Mitarbeitern zu schaffen. Die Universit\u00e4ten sollten sorgf\u00e4ltig pr\u00fcfen, welche Botschaften hinter den Lehrinhalten stehen und welche Sprache verwendet wird.<\/p>\n<p>Einige Fragen, die bei der Auswahl und dem Unterrichten von Kursmaterialien zur Cybersicherheit zu ber\u00fccksichtigen sind, sind:<\/p>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td><strong>VERST\u00c4RKEN DIE MATERIALIEN STEREOTYPEN AUF NEGATIVE WEISE?<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Verwenden Sie in den Kursmaterialien und der zugewiesenen Lekt\u00fcre Quellenmaterial von Autoren mit unterschiedlichem Hintergrund, um Stereotypen dar\u00fcber, wer im Bereich der Cybersicherheit arbeitet, entgegenzuwirken. Wenn Sie Ihre Vorlesungen gestalten, ist die Einbeziehung verschiedener Bilder in Ihre Vorlesungsfolien eine einfache M\u00f6glichkeit, das Feld der Cybersicherheit besser zu repr\u00e4sentieren, Stereotypen entgegenzuwirken und das Gef\u00fchl von EDI im Klassenzimmer zu verbessern. Seien Sie vorsichtig mit KI-generiertem Material, da KI-generierte Inhalte aus Online-Materialien stammen, von denen einige sexistisch\/voreingenommen\/geschlechtsspezifisch sind. KI-generierte Inhalte k\u00f6nnen, wenn sie unbedacht eingesetzt werden, unbeabsichtigt sch\u00e4dliche Stereotypen verst\u00e4rken und diskriminierende oder sch\u00e4dliche Inhalte aufrechterhalten.<\/td>\n<\/tr>\n<tr>\n<td><strong>SPIEGELN IHRE THEMEN DIE BREITE DES FACHGEBIETS WIDER?<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Neben technischen Themen k\u00f6nnten Ihre Cybersicherheitsseminare auch Themen mit Bezug zu EDI umfassen, wie z. B. die Ethik der Cybersicherheit, die Auswirkungen auf die Politik, die Geschichte des Bereichs und einflussreiche Pers\u00f6nlichkeiten. Andere Bedrohungen der Cybersicherheit k\u00f6nnten sich direkt auf die Merkmale von EDI beziehen.<sup>16<\/sup>\u00a0 So sind beispielsweise Frauen (vor allem farbige) unverh\u00e4ltnism\u00e4\u00dfig h\u00e4ufig von Bel\u00e4stigung und Missbrauch im Internet betroffen. Die Verankerung guter Online-Sicherheitspraktiken sollte eine Priorit\u00e4t f\u00fcr die gesamte Cybersicherheitsausbildung sein.<\/td>\n<\/tr>\n<tr>\n<td><strong>SIND DIE MATERIALIEN INTEGRATIV?<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Inklusion sollte weit gefasst werden und sowohl die Vielfalt der Geschlechter, Ethnien und Religionen als auch die Vielfalt der Hintergr\u00fcnde und Meinungen, die Vielfalt des Alters, des Migrantenstatus, der religi\u00f6sen oder ethnischen Minderheiten einschlie\u00dfen. Betonen Sie einen intersektionellen Ansatz, der die unterschiedlichen und sich gegenseitig verst\u00e4rkenden Formen der Diskriminierung von marginalisierten Gruppen ber\u00fccksichtigt.<sup>17<\/sup><\/td>\n<\/tr>\n<tr>\n<td><strong>IST DIE SPRACHE UND TERMINOLOGIE UMFASSEND?<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Viele Akteure der Cybersicherheit unternehmen Schritte, um viele traditionelle Begriffe der Cybersicherheit wie \"Whitelist\" und \"Blacklist\" zu \u00fcberdenken und neu zu formulieren. Der Begriff \"Whitelist\" bezieht sich auf etwas \"Gutes\", w\u00e4hrend \"Blacklist\" f\u00fcr etwas \"Schlechtes\" verwendet wird. Sie k\u00f6nnen stattdessen auch die Begriffe Allow List oder Block List verwenden. Weitere Beispiele finden Sie im ICS2-Leitfaden zur inklusiven Sprache im Bereich der Cybersicherheit.<sup>18<\/sup><\/p>\n<p>Sprache kann dazu dienen, bestehende Ungleichheit, Diskriminierung und Machtdynamik zu verst\u00e4rken oder aufrechtzuerhalten, daher ist eine bewusste Wortwahl von entscheidender Bedeutung. Alle Formulierungen in den Seminaren sollten mit der aktuellsten Terminologie im Bereich EDI abgeglichen werden. Die EDI-Implikationen der besprochenen Themen (insbesondere derjenigen, die den Studierenden m\u00f6glicherweise nicht klar sind) sollten in den Lehrplan der Seminare aufgenommen werden.<\/td>\n<\/tr>\n<tr>\n<td><strong>SIND DIE MATERIALIEN KULTURSENSIBEL?<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Alle Hochschulmitarbeiter und Dozenten\/Ausbilder sollten sich der kulturellen Unterschiede und Reibungspunkte bewusst sein und wissen, dass EDI-Diskussionen sehr sensibel sein und Unbehagen und Diskussionen ausl\u00f6sen k\u00f6nnen. Die Seminare m\u00fcssen auf das Publikum zugeschnitten und in der Lage sein, sich an die regionalen Besonderheiten anzupassen und darauf zu reagieren.<\/td>\n<\/tr>\n<tr>\n<td><strong>SIND DIE MATERIALIEN ZUG\u00c4NGLICH?<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Je nach der Struktur Ihres Cybersicherheitsseminars nehmen m\u00f6glicherweise Studierende mit unterschiedlichem Wissensstand teil. Die Studierenden k\u00f6nnen unterst\u00fctzt werden, indem sie zus\u00e4tzliche Hintergrundlekt\u00fcre erhalten, die ihrem Wissensstand entspricht, und indem sich die Lehrkr\u00e4fte an die Studierenden wenden, wenn sie zus\u00e4tzliche Lernunterst\u00fctzung ben\u00f6tigen. Dar\u00fcber hinaus sollten Ma\u00dfnahmen ergriffen werden, um sicherzustellen, dass die Studierenden gleichen Zugang zu den Kursmaterialien, einschlie\u00dflich Lehrb\u00fcchern, Ressourcen und Ausr\u00fcstung, haben.<\/p>\n<p>Dies sollte auch \u00dcberlegungen zur Zug\u00e4nglichkeit f\u00fcr Menschen mit Behinderungen oder neurodiverse Studierende umfassen, die beide zus\u00e4tzliche Vorkehrungen ben\u00f6tigen, die im Voraus ber\u00fccksichtigt und geplant werden m\u00fcssen. Dies gilt sowohl f\u00fcr den Pr\u00e4senz- als auch f\u00fcr den Online-Unterricht. Die Anforderungen an die Zug\u00e4nglichkeit gehen \u00fcber die physische Zug\u00e4nglichkeit hinaus, wie z. B. Rampen (f\u00fcr die physische Zug\u00e4nglichkeit), und sollten nach M\u00f6glichkeit auch Vorkehrungen f\u00fcr Geb\u00e4rdendolmetscher umfassen. Bei Online-Schulungen und Webinhalten ist sicherzustellen, dass die Inhalte auch in einem Format f\u00fcr Menschen mit Lernbehinderungen und in Formaten verf\u00fcgbar sind, die mit Software f\u00fcr Sehbehinderte kompatibel sind.<sup>19<\/sup><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h3 class=\"wp-block-heading\">3. WIE?<\/h3>\n<p>Die Einf\u00fchrung einer flexiblen Lernmethode kann ein guter Weg sein, um den Bed\u00fcrfnissen der Studierenden und des Lehrpersonals gerecht zu werden. Ein flexibler Ansatz f\u00fcr Ihre Unterrichtsstruktur sollte drei Bereiche ber\u00fccksichtigen: Ort, Tempo und Art des Lernens. Eine flexible Struktur ist f\u00fcr die Studierenden von Vorteil, da sie es ihnen erm\u00f6glicht, Arbeit, Studium, Freizeit, Kinderbetreuung oder andere Betreuungspflichten sowie h\u00e4usliche und famili\u00e4re Pflichten so zu vereinbaren, dass sie den Bed\u00fcrfnissen jedes Einzelnen gerecht werden.<\/p>\n<p>Im Folgenden finden Sie einige Tipps zur F\u00f6rderung von EDI im Klassenzimmer:<\/p>\n<ul class=\"wp-block-list\">\n<li>Ermutigen Sie die Sch\u00fcler zur Teilnahme und bieten Sie ihnen verschiedene M\u00f6glichkeiten zur Teilnahme an.\u00a0<\/li>\n<li>Kommunikation mit den Studierenden (z. B. Vorank\u00fcndigung von Fristen, wenn m\u00f6glich vorzeitige Bereitstellung von Kursmaterialien usw.).<\/li>\n<li>Verwenden Sie im Umgang mit den Sch\u00fclern geschlechtsneutrale Begriffe. Wenn Sie einen Sch\u00fcler zur Teilnahme auffordern, identifizieren Sie ihn durch ein Kleidungsst\u00fcck oder seine Position im Raum.<\/li>\n<li>Wenn Sie Peer-to-Peer-Lernen in den Unterricht einbauen, sollten Sie Gruppen bilden, um Ausgrenzung zu vermeiden. Zum Beispiel k\u00f6nnen Sie die Sch\u00fcler in Gruppen einteilen, indem Sie sie bitten, mit der Person neben ihnen zu arbeiten.<\/li>\n<li>Bieten Sie den Studierenden einschl\u00e4gige universit\u00e4re Unterst\u00fctzung oder Ressourcen an. Dazu k\u00f6nnen das Team f\u00fcr psychische Gesundheit und die Lernunterst\u00fctzung Ihrer Universit\u00e4t geh\u00f6ren.<\/li>\n<li>Ber\u00fccksichtigen Sie Kinderbetreuungs- oder andere Betreuungsverpflichtungen, h\u00e4usliche und famili\u00e4re Pflichten, wie die Pflege \u00e4lterer Menschen oder die Betreuung eines behinderten Familienmitglieds, die einige Studierende haben k\u00f6nnen.<\/li>\n<\/ul>\n<h2 class=\"wp-block-heading\">SCHRITT 3: EDI und lokale Gemeinschaftsorganisationen<\/h2>\n<h3 class=\"wp-block-heading\">1. WER?<\/h3>\n<p>Die Organisationen der \u00f6rtlichen Gemeinschaft, mit denen Sie zusammenarbeiten werden, sind sehr unterschiedlich. Beispiele hierf\u00fcr sind Nichtregierungsorganisationen (NRO), Organisationen der Zivilgesellschaft, Organisationen des \u00f6ffentlichen Dienstes oder Bildungseinrichtungen. Es gibt keine einheitliche L\u00f6sung f\u00fcr die Auswahl der LCOs, die Sie unterst\u00fctzen werden.<\/p>\n<p>Sie sollten jedoch den folgenden Kategorien Vorrang einr\u00e4umen:<\/p>\n<ul class=\"wp-block-list\">\n<li>Organisationen, deren Cybersicherheitsstrategie noch nicht auf EDI ausgerichtet ist.<\/li>\n<li>Organisationen des \u00f6ffentlichen Dienstes mit geringerem Reifegrad der Cybersicherheit.<\/li>\n<li>Menschenrechts-\/Geschlechter-\/Zivilgesellschaftsorganisationen mit geringerem Reifegrad in Sachen Cybersicherheit.<\/li>\n<\/ul>\n<h3 class=\"wp-block-heading\">2. WAS?<\/h3>\n<p>Das Engagement der LCOs sollte sowohl f\u00fcr die Sch\u00fcler als auch f\u00fcr die LCOs integrativ sein. Es ist wichtig, zu bedenken, welche Hindernisse die Studierenden bei der Einbindung der LCOs \u00fcberwinden m\u00fcssen, und entsprechende Hilfe und Unterst\u00fctzung anzubieten.<\/p>\n<p>Bei der Zusammenarbeit mit den LCOs ist auf ein nicht-hierarchisches Lernumfeld und die Bedeutung der Mitgestaltung zu achten: Es muss sichergestellt werden, dass die Zivilgesellschaft und die verschiedenen Interessengruppen, die im Rahmen des Programms konsultiert werden, ein Gef\u00fchl der Verantwortung f\u00fcr die von ihnen erarbeiteten L\u00f6sungen haben. Das Programm sollte die Grunds\u00e4tze einer gleichberechtigten und rechenschaftspflichtigen Partnerschaft anwenden, um sicherzustellen, dass die Arbeit mit zivilgesellschaftlichen Akteuren nicht zu einer Verst\u00e4rkung von Machtasymmetrien f\u00fchrt. Das bedeutet, dass die LCOs idealerweise die M\u00f6glichkeit haben sollten, auf die Gestaltung des Schulungsmaterials, die Strategien f\u00fcr die \u00d6ffentlichkeitsarbeit und die Ans\u00e4tze f\u00fcr das Engagement Einfluss zu nehmen. Es geht darum, das vorhandene Wissen und die F\u00e4higkeiten der LCOs anzuerkennen, anstatt einen defizit\u00e4ren Ansatz f\u00fcr den Kapazit\u00e4tsaufbau zu w\u00e4hlen.<\/p>\n<p>Einige Tipps, die Ihnen helfen, Partnerschaften mit LCOs zu pflegen, sind:<\/p>\n<ul class=\"wp-block-list\">\n<li>Sicherstellen, dass die Sch\u00fcler angemessen mit dem Wissen ausgestattet sind, was der LCO tut und wie sie andere unterrichten k\u00f6nnen.<\/li>\n<li>Unterst\u00fctzung des Aufbaus von kontext- und regionen\u00fcbergreifenden Beziehungen zwischen LCOs, um kollektives Handeln zu f\u00f6rdern, unter anderem durch die Schaffung von R\u00e4umen f\u00fcr den gegenseitigen Wissensaustausch und das Lernen.<\/li>\n<li>Zusammenarbeit mit ECCRI CIC, um die Auswirkungen in wichtigen EDI-Bereichen zu verfolgen, insbesondere die Beteiligung von Frauen und anderen unterrepr\u00e4sentierten Gruppen.<\/li>\n<\/ul>\n<h3 class=\"wp-block-heading\">3. WER?<\/h3>\n<p>Die Google.org-Cybersicherheitsseminare sollen LCOs bei ihren Cybersicherheitsanforderungen unterst\u00fctzen. Wie dies aussieht, h\u00e4ngt von der Gestaltung Ihrer Cybersicherheitsseminare ab und kann das Bewusstsein f\u00fcr Cybersicherheit oder die Bewertung von Schwachstellen umfassen.<\/p>\n<p>Universit\u00e4ten sind gut aufgestellt, um lokalen Gemeinschaften zu helfen. Auch in anderen akademischen Disziplinen engagieren sich Studenten f\u00fcr lokale Gemeinschaften. Jurastudenten der New York University, die am klinischen und anwaltschaftlichen Programm teilnehmen, helfen bei realen F\u00e4llen, ebenso wie Studenten an Universit\u00e4ten, die dem US Consortium of Cybersecurity Clinics angeh\u00f6ren.<sup>20 21<\/sup><\/p>\n<p>Zu ber\u00fccksichtigen sind unter anderem folgende Elemente:<\/p>\n<ul class=\"wp-block-list\">\n<li>Aufbau einer Partnerschaft, die mit ma\u00dfgeschneiderten Schulungspl\u00e4nen auf die Bed\u00fcrfnisse der lokalen Organisationen eingeht.<\/li>\n<li>Gew\u00e4hrleistung eines beratenden und partizipatorischen Ansatzes bei der Partnerschaftsarbeit, der Gespr\u00e4che mit relevanten Interessengruppen, Gruppen, Einzelpersonen usw. vor der Projektplanung und -durchf\u00fchrung beinhaltet.<\/li>\n<li>Denken Sie an ein breites Spektrum von Beg\u00fcnstigten, die durch die Arbeit des LCO erreicht werden, und ber\u00fccksichtigen Sie dabei die direkten und indirekten Auswirkungen auf diese Gruppen.<\/li>\n<li>Erstellen und teilen Sie Ressourcen f\u00fcr den Selbstunterricht.<\/li>\n<li>Bei der Interaktion mit Unternehmen sollten die Sch\u00fcler angemessen gruppiert werden.<\/li>\n<li>Vorrang f\u00fcr gute, sichere und zug\u00e4ngliche Reisem\u00f6glichkeiten f\u00fcr Studenten und Ausgleich der Reisekosten, soweit m\u00f6glich.<\/li>\n<\/ul>\n<p>Sie k\u00f6nnen den LCOs am besten helfen, indem Sie zun\u00e4chst die Situation in Ihrer eigenen Gemeinschaft verstehen, zum Beispiel durch Nachforschungen oder Gespr\u00e4che mit Ihrem LCO-Netzwerk. Es ist wichtig, daran zu denken, dass jede LCO mit unterschiedlichen Herausforderungen konfrontiert ist und ein unterschiedliches Bewusstsein f\u00fcr Cybersicherheit hat.<\/p>\n<p>Das Citizen Lab hat eine Liste mit Beispielen guter Praxis f\u00fcr integratives B\u00fcrgerengagement zusammengestellt.<sup>22<\/sup> Zu den wichtigsten Praktiken geh\u00f6ren ein achtsamer Umgang mit der Sprache, Flexibilit\u00e4t und Offenheit f\u00fcr verschiedene Kommunikationsmethoden und Engagement sowie die Sicherstellung, dass eine Vielzahl von Organisationen erreicht wird, nicht nur die \"\u00fcblichen Verd\u00e4chtigen\".<\/p>\n<p>Der Bildungsprozess f\u00fcr die LCOs wird auch nach dem Engagement der Studierenden weitergehen. Stellen Sie also sicher, dass Ihre LCOs weiterhin Zugang zu relevanten und aktuellen Ressourcen haben (z. B. durch die Pflege einer Website zum Thema Cybersicherheit).<\/p>\n<figure class=\"wp-block-image aligncenter size-large is-resized\"><img alt=\"\" loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"1024\" src=\"https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/08\/R4_d-EDIGuide-1-1024x1024.png\" class=\"wp-image-20183\" style=\"width:504px;height:auto\" srcset=\"https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/08\/R4_d-EDIGuide-1-1024x1024.png 1024w, https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/08\/R4_d-EDIGuide-1-300x300.png 300w, https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/08\/R4_d-EDIGuide-1-150x150.png 150w, https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/08\/R4_d-EDIGuide-1-768x768.png 768w, https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/08\/R4_d-EDIGuide-1-1536x1536.png 1536w, https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/08\/R4_d-EDIGuide-1-2048x2048.png 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<h2 class=\"wp-block-heading\">APPENDIX: Glossar und Abk\u00fcrzungen<\/h2>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td><strong>EQUALITY<\/strong><\/td>\n<td>Die Gleichstellung gew\u00e4hrleistet, dass alle Menschen unabh\u00e4ngig von ihren pers\u00f6nlichen Merkmalen Zugang zu den gleichen Chancen haben. Vielleicht sto\u00dfen Sie auch auf den Begriff Gleichheit. Gleichberechtigung bezieht sich auf die Anerkennung und Beseitigung unverh\u00e4ltnism\u00e4\u00dfiger Hindernisse f\u00fcr Chancen und Ressourcen, mit denen jemand konfrontiert sein k\u00f6nnte.<sup>23<\/sup><\/td>\n<\/tr>\n<tr>\n<td><strong>DIVERSIT\u00c4T<\/strong><\/td>\n<td>Vielfalt bedeutet, dass die unterschiedlichen Hintergr\u00fcnde, Erfahrungen und Kenntnisse des Einzelnen anerkannt und wertgesch\u00e4tzt werden.<sup>24<\/sup><\/td>\n<\/tr>\n<tr>\n<td><strong>INKLUSION<\/strong><\/td>\n<td>Inklusion bedeutet, ein Umfeld zu schaffen, in dem die Menschen sie selbst sein k\u00f6nnen, in dem sie ihre Meinungen \u00e4u\u00dfern und austauschen k\u00f6nnen und in dem Unterschiede zwischen den Menschen begr\u00fc\u00dft und gef\u00f6rdert werden.<sup>25<\/sup><\/td>\n<\/tr>\n<tr>\n<td><strong>\"KEINEN SCHADEN ANRICHTEN\"<\/strong><\/td>\n<td>Nach den Grunds\u00e4tzen der Schadensvermeidung wird eine Ma\u00dfnahme so durchgef\u00fchrt, dass bereits gef\u00e4hrdete Personen keinen zus\u00e4tzlichen Risiken und Sch\u00e4den ausgesetzt werden. Dies geschieht, indem aktiv versucht wird, negative Auswirkungen abzumildern und die Ma\u00dfnahmen entsprechend zu gestalten.<sup>26<\/sup><\/td>\n<\/tr>\n<tr>\n<td><strong>GLEICHSTELLUNG DER GESCHLECHTER<\/strong><\/td>\n<td>Der Zustand der Gleichheit in Bezug auf Status, Rechte und M\u00f6glichkeiten und der gleichen Wertsch\u00e4tzung, ungeachtet der Geschlechtsidentit\u00e4t und\/oder des Geschlechtsausdrucks.<sup>27<\/sup><\/td>\n<\/tr>\n<tr>\n<td><strong>GESCHLECHTSNEUTRAL \/ BLIND<\/strong><\/td>\n<td>Geschlechtsneutrale Sprache ist nicht geschlechtsspezifisch.<sup>28 <\/sup>Geschlechtsneutralit\u00e4t bezieht sich auf Szenarien, Produkte, Innovationen usw., die weder positive noch negative Auswirkungen auf das Geschlechterverh\u00e4ltnis haben.<sup>.29<\/sup><\/td>\n<\/tr>\n<tr>\n<td><strong>GENDER-<\/strong><strong>NONCONFORMING<\/strong><\/td>\n<td>Eine Person, die nicht geschlechtskonform ist, entspricht nicht den konventionellen Merkmalen, die einem Geschlecht zugeschrieben werden.<sup>30<\/sup><\/td>\n<\/tr>\n<tr>\n<td><strong>GENDER-<\/strong><strong>RESPONSIVE<\/strong><\/td>\n<td>Geschlechtergerechtigkeit bezieht sich auf Ergebnisse, die ein Verst\u00e4ndnis f\u00fcr Geschlechterrollen und Ungleichheiten widerspiegeln und die darauf abzielen, eine gleichberechtigte Beteiligung und eine gleiche und gerechte Verteilung der Vorteile zu f\u00f6rdern.<sup>31<\/sup><\/td>\n<\/tr>\n<tr>\n<td><strong>GESCHLECHTSSPEZIFISCH<\/strong><\/td>\n<td>Eine geschlechtersensible Sprache stellt sicher, dass die Geschlechterfrage angemessen diskutiert wird.<sup>32<\/sup> Bezieht sich darauf, dass Gender in der Forschung oder im Programm ber\u00fccksichtigt wird, aber kein zentraler Aspekt der Forschung ist. Eine geschlechtersensible Forschung versucht nach M\u00f6glichkeit sicherzustellen, dass sie eine sch\u00e4dliche Geschlechterdynamik nicht aufrechterh\u00e4lt (oder sich zumindest dieser sch\u00e4dlichen Dynamik bewusst ist, sie aber nicht beeinflussen kann und im Interesse des Projekts innerhalb dieser Dynamik arbeiten muss) oder dass die Geschlechterverh\u00e4ltnisse im Rahmen eines bestimmten Forschungsprojekts nicht verschlechtert werden<sup>.33<\/sup><\/td>\n<\/tr>\n<tr>\n<td><strong>GENDER-TRANSFORMATIV<\/strong><\/td>\n<td>Geschlechtertransformierende Sprache ver\u00e4ndert einseitiges Denken.<sup>34<\/sup><\/td>\n<\/tr>\n<tr>\n<td><strong>INTERSEKTIONALIT\u00c4T<\/strong><\/td>\n<td>Intersektionalit\u00e4t erkennt an, dass das Leben von Menschen durch ihre Identit\u00e4ten, Beziehungen und sozialen Faktoren gepr\u00e4gt ist. Diese Faktoren f\u00fchren zu sich \u00fcberschneidenden Formen von Privilegien und Unterdr\u00fcckung, abh\u00e4ngig vom Kontext einer Person und bestehenden Machtstrukturen wie Patriarchat, Behindertenfeindlichkeit, Kolonialismus, Imperialismus, Homophobie und Rassismus. Es ist wichtig, sich an das transformative Potenzial der Intersektionalit\u00e4t zu erinnern, das \u00fcber die blo\u00dfe Fokussierung auf die Auswirkungen von sich \u00fcberschneidenden Identit\u00e4ten hinausgeht.<sup>35<\/sup><\/td>\n<\/tr>\n<tr>\n<td><strong>LCO (Abk\u00fcrzung)<\/strong><\/td>\n<td>Lokale Gemeinschaftsorganisation<\/td>\n<\/tr>\n<tr>\n<td><strong>NGO (Abk\u00fcrzung)<\/strong><\/td>\n<td>Nichtstaatliche Organisation<\/td>\n<\/tr>\n<tr>\n<td><strong>M\u00c4NNLICH-STANDARDISIERTES DESIGN<\/strong><\/td>\n<td>Der Begriff \"Male-by-default-Design\" bezieht sich auf das Konzept, dass das Standardgeschlecht - unter und f\u00fcr das Systeme, Konzepte, Ideen, Politiken und Aktivit\u00e4ten entwickelt wurden - \"Mann\" ist. Dies steht im Zusammenhang mit Androzentrismus, d. h. der Praxis, eine m\u00e4nnliche Weltsicht in den Mittelpunkt zu stellen und andere zu marginalisieren.<sup>36<\/sup><\/td>\n<\/tr>\n<tr>\n<td><strong>NICHT BIN\u00c4R<\/strong><\/td>\n<td>Nicht-bin\u00e4r bezieht sich auf Menschen, die sich nicht als \"Mann\" oder \"Frau\" identifizieren. Dazu k\u00f6nnen auch Menschen geh\u00f6ren, die sich mit einigen Aspekten der Identit\u00e4ten identifizieren, die traditionell mit M\u00e4nnern und Frauen in Verbindung gebracht werden.<sup>37<\/sup><\/td>\n<\/tr>\n<tr>\n<td><strong>SAFEGUARDING<\/strong><\/td>\n<td>Schutz ist die Handlung, der Prozess oder die Praxis, Menschen vor Schaden zu bewahren, sowie die Ma\u00dfnahmen, die diesen Schutz erm\u00f6glichen.<sup>38<\/sup><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h2 class=\"wp-block-heading\">Hinweise und Referenzen<\/h2>\n<ol class=\"wp-block-list\">\n<li>\u00a0Im Zusammenhang mit DEI wird h\u00e4ufig der Begriff \"Equity\" (Gerechtigkeit) anstelle von \"Equality\" (Gleichheit) verwendet, obwohl er eine sehr \u00e4hnliche Bedeutung hat. Siehe den Global Compact der Vereinten Nationen, \"Diversity, Equity and Inclusion (DEI)\". United Nations Global Compact. \"Vielfalt, Gerechtigkeit und Einbeziehung (DEI)\". United Nations Global Compact. Zugriff am 10. Juli 2024. https:\/\/unglobalcompact.org\/take-action\/action\/dei.<\/li>\n<\/ol>\n<ol start=\"2\" class=\"wp-block-list\">\n<li>CIPD (Chartered Institute of Personnel and Development). \"Equality, Diversity and Inclusion (EDI) in the Workplace\". Factsheets, November 1, 2022. https:\/\/www.cipd.org\/uk\/knowledge\/factsheets\/diversity-factsheet\/.<\/li>\n<\/ol>\n<ol start=\"3\" class=\"wp-block-list\">\n<li>\u00a0Organisation der Vereinten Nationen f\u00fcr die Gleichstellung der Geschlechter und die Erm\u00e4chtigung der Frauen (UN Women). \"Intersectionality Resource Guide and Toolkit\". United Nations Entity for Gender Equality and the Empowerment of Women (UN Women), 2021. https:\/\/www.unwomen.org\/en\/digital-library\/publications\/2022\/01\/intersectionality-resource-guide-and-toolkit.<\/li>\n<\/ol>\n<ol start=\"4\" class=\"wp-block-list\">\n<li>UK Pact. \u201cUK PACT \u2013 Guidance on Gender Equality and Social Inclusion (GESI).\u201d UK Pact, April 2021. https:\/\/f.hubspotusercontent10.net\/hubfs\/7376512\/cp\/general\/UK%20PACT%20GESI%2 0Guidance.pdf.<\/li>\n<\/ol>\n<ol start=\"5\" class=\"wp-block-list\">\n<li>\u00a0Millar, Katharine, James Shires, und Tatiana Tropina. \"Gender Approaches to Cybersecurity: Design, Defence and Response.\" Institut der Vereinten Nationen f\u00fcr Abr\u00fcstungsforschung (UNIDIR), 2021. https:\/\/unidir.org\/publication\/gender-approaches-to-cybersecurity\/.<\/li>\n<\/ol>\n<ol start=\"6\" class=\"wp-block-list\">\n<li>Hunt, Vivian, Dixon-Fyle Sundiatu, Celia Huber, del Mar Mart\u00ednez M\u00e1rquez Mar\u00eda, Sara Prince, und Ashley Thomas. \"Diversity Matters Even More: The Case for Holistic Impact\". McKinsey &amp; Company, 5. Dezember 2023. https:\/\/www.mckinsey.com\/featured-insights\/diversity-and-inclusion\/diversity-matters-even-more-the-case-for-holistic-impact#\/.<\/li>\n<\/ol>\n<ol start=\"7\" class=\"wp-block-list\">\n<li>Andrews, Allie. \"Good Practice Guide for Establishing Equity, Inclusion and Diversity as Part of National Cyber Security Strategy\". CREST, Januar 2023. https:\/\/cmage.crest-approved.org\/inclusion-and-diversity.pdf.<\/li>\n<\/ol>\n<ol start=\"8\" class=\"wp-block-list\">\n<li>Jennings, Nick. \"Decrypting Diversity: Diversity and Inclusion in Cyber Security.\" National Cyber Security Centre; KPMG, 2020. https:\/\/www.ncsc.gov.uk\/files\/Decrypting-Diversity-v1.pdf.<\/li>\n<\/ol>\n<ol start=\"9\" class=\"wp-block-list\">\n<li>ENISA Agentur der Europ\u00e4ischen Union f\u00fcr Cybersicherheit. \"#CyberALL - Embracing Diversity, Empowering Cyber Inclusivity, and Welcoming Fresh Perspectives to Tackle Challenges.\" #CyberALL. Accessed July 10, 2024. https:\/\/www.enisa.europa.eu\/topics\/cybersecurity-education\/awareness-campaigns\/cyberall.\u00a0<\/li>\n<\/ol>\n<ol start=\"10\" class=\"wp-block-list\">\n<li>MIT EECS. \"Rising Stars in EECS\". Community &amp; Equity, 2024. https:\/\/www.eecs.mit.edu\/community-equity\/rising-stars-in-eecs\/.<\/li>\n<\/ol>\n<ol start=\"11\" class=\"wp-block-list\">\n<li>\u00a0Harris, Candice, Martha Mullally, und Rowan Thomson. \"Science Is for Everyone: Integrating Equity, Diversity, and Inclusion in Teaching: A Toolkit for Instructors\". Carleton University. Zugriff am 10. Juli 2024. https:\/\/science.carleton.ca\/wp-content\/uploads\/EDI_in_Science_Teac hing_Toolkit-5.pdf.<\/li>\n<\/ol>\n<ol start=\"12\" class=\"wp-block-list\">\n<li>\"Ernst Kossek, Ellen, Patricia Gettings, und Kaumudi Mistra. \"The Future of Flexibility at Work.\" Harvard Business Review, 28. September 2021. https:\/\/hbr.org\/2021\/09\/the-future-of-flexibility-at-work.<\/li>\n<\/ol>\n<ol start=\"13\" class=\"wp-block-list\">\n<li>\"Frauen in der Cybersicherheit: Young, Educated and Ready to Take Charge.\" ISC2, 2018.https:\/\/media.isc2.org\/-\/media\/Project\/ISC2\/Main\/Media\/documents\/research\/ISC2-Women-in-Cybersecurity-Report.pdf?rev=d9c1e6269f8d43b19ee8fae5972a1bf5.<\/li>\n<\/ol>\n<ol start=\"14\" class=\"wp-block-list\">\n<li>Coutinho, Steve, Alex Bollen, Claire Weil, Chloe Sheerin, Dejon Silvera, Ipsos Sam Donaldson, Jade Rosborough, und Perspective Economics. \"Cyber Security Skills in the UK Labour Market 2023\". Ministerium f\u00fcr Wissenschaft, Innovation und Technologie (UK), 2023. <a href=\"https:\/\/assets.publishing.service.gov.uk\/media\/64be95f0d4051a00145a91ec\/Cyber_security_skills_in_the_UK_labour_market_2023.pdf\">https:\/\/assets.publishing.service.gov.uk\/media\/64be95f0d4051a00145a91ec\/Cyber_security_skills_in_the_UK_labour_market_2023.pdf<\/a>.<\/li>\n<\/ol>\n<ol start=\"15\" class=\"wp-block-list\">\n<li>\u00a0FAST. \"FAST - Future Advancers of Science &amp; Technology\". Abgerufen am 10. Juli 2024. <a href=\"https:\/\/www.fastprogram.org\/\">https:\/\/www.fastprogram.org\/<\/a>.\u00a0<\/li>\n<\/ol>\n<ol start=\"16\" class=\"wp-block-list\">\n<li>\u00a0Shires, James, Bassant Hassib, und Amrit Swali. \"Gendered Hate Speech, Data Breach and State Overreach\". <em>Chatham House<\/em>, Mai 2024, 43. https:\/\/doi.org\/10.55317\/9781784135973.<\/li>\n<\/ol>\n<ol start=\"17\" class=\"wp-block-list\">\n<li>\u00a0Mowat, Joan G. \"Towards a New Conceptualisation of Marginalisation\". European Educational Research Journal 14, no. 5 (2015): 454\u201376. https:\/\/doi.org\/https:\/\/doi.org\/10.1177\/14749041155898 64.<\/li>\n<\/ol>\n<ol start=\"18\" class=\"wp-block-list\">\n<li>ISC2. \"Leitfaden zur inklusiven Sprache in der Cybersicherheit\". ISC2; Chartered Institute of Information Security. Zugriff am 10. Juli 2024. https:\/\/www.isc2.org\/-\/media\/Project\/ISC2\/Main\/Media\/documents\/dei\/DEI-Guide-to-Inclusive-Language-in-Cybersecurity.pdf?rev=862787df9c6f4761acb97bc59cd38530&amp;hash=2C3B15DCDE589109B08B06316DE3EF41.<\/li>\n<\/ol>\n<ol start=\"19\" class=\"wp-block-list\">\n<li>Dunkley, Laura, Marissa Conway, und Marion Messmer. \"Gender, Think-Tanks und Internationales: A Toolkit.\" Chatham House, Februar 2021. https:\/\/www.chathamhouse.org\/sites\/default\/files\/2021-02\/2021-02-10-gender-think-tanks-international-affairs-dunkley-et-al_1.pdf.<\/li>\n<\/ol>\n<ol start=\"20\" class=\"wp-block-list\">\n<li>Sultan, Ahmad. \"Verbesserung des Cybersecurity-Bewusstseins in unterversorgten Bev\u00f6lkerungsgruppen\". Center for Long-Term Cybersecurity. Zugriff am 10. Juli 2024. https:\/\/cltc.berkeley.edu\/wp-content\/uploads\/2019\/04\/CLTC_Underserved_Populations.pdf.<\/li>\n<\/ol>\n<ol start=\"21\" class=\"wp-block-list\">\n<li>NYU Recht. \"Clinics and Externships.\" NYU | LAW, 2024. https:\/\/www.law.nyu.edu\/academics\/clinics.<\/li>\n<\/ol>\n<ol start=\"22\" class=\"wp-block-list\">\n<li>\u00a0Filet, S\u00f6ren. \"Integratives Engagement in der Gemeinschaft: 10 Good Practices.\" Go Vocal, August 24, 2023. https:\/\/www.govocal.com\/blog\/6-good-practice-examples-for-inclusive-community-eng agement-enuk.<\/li>\n<\/ol>\n<ol start=\"23\" class=\"wp-block-list\">\n<li>CIPD (Chartered Institute of Personnel and Development). \"Equality, Diversity and Inclusion (EDI) in the Workplace\". Factsheets, November 1, 2022. https:\/\/www.cipd.org\/uk\/knowledge\/factsheets\/diversity-factsheet\/.<\/li>\n<\/ol>\n<ol start=\"24\" class=\"wp-block-list\">\n<li>Ebd.\u00a0<\/li>\n<\/ol>\n<ol start=\"25\" class=\"wp-block-list\">\n<li>Ebd.\u00a0<\/li>\n<\/ol>\n<ol start=\"26\" class=\"wp-block-list\">\n<li>Dunkley, Laura, Marissa Conway, und Marion Messmer. \"Gender, Think-Tanks und Internationales: A Toolkit.\" Chatham House, Februar 2021. https:\/\/www.chathamhouse.org\/sites\/default\/files\/2021-02\/2021-02-10-gender-think-tanks-international-affairs-dunkley-et-al_1.pdf.<\/li>\n<\/ol>\n<ol start=\"27\" class=\"wp-block-list\">\n<li>Department for Science, Innovation and Technology und Department for Business, Energy &amp; Industrial Strategy. \"Gender Equality in Research and Innovation Official Development Assistance (ODA)\". Department for Science, Innovation and Technology und Department for Business, Energy &amp; Industrial Strategy, Mai 2021. https:\/\/www.gov.uk\/government\/publications\/gender-equality-in-research-and-innovation-official-development-assistance-oda.<\/li>\n<\/ol>\n<ol start=\"28\" class=\"wp-block-list\">\n<li>Dunkley, Laura, Marissa Conway, und Marion Messmer. \"Gender, Think-Tanks und Internationales: A Toolkit.\" Chatham House, Februar 2021. https:\/\/www.chathamhouse.org\/sites\/default\/files\/2021-02\/2021-02-10-gender-think-tanks-international-affairs-dunkley-et-al_1.pdf.<\/li>\n<\/ol>\n<ol start=\"29\" class=\"wp-block-list\">\n<li>\u00a0Emerson-Keeler, Rebecca, Amrit Swali, und Esther Naylor. \"Integrating Gender in Cybercrime Capacity-Building: A Toolkit.\" <em>Chatham House<\/em>, Juli 2023, 45. https:\/\/doi.org\/https:\/\/doi.org\/10.55317\/9781784135515.<\/li>\n<\/ol>\n<ol start=\"30\" class=\"wp-block-list\">\n<li>Ebd.\u00a0<\/li>\n<\/ol>\n<ol start=\"31\" class=\"wp-block-list\">\n<li>\u00a0Department for Science, Innovation and Technology und Department for Business, Energy &amp; Industrial Strategy. \"Gender Equality in Research and Innovation Official Development Assistance (ODA)\". Department for Science, Innovation and Technology und Department for Business, Energy &amp; Industrial Strategy, Mai 2021. https:\/\/www.gov.uk\/government\/publications\/gender-equality-in-research-and-innovation-official-development-assistance-oda.<\/li>\n<\/ol>\n<ol start=\"32\" class=\"wp-block-list\">\n<li>Dunkley, Laura, Marissa Conway, und Marion Messmer. \"Gender, Think-Tanks und Internationales: A Toolkit.\" Chatham House, Februar 2021. https:\/\/www.chathamhouse.org\/sites\/default\/files\/2021-02\/2021-02-10-gender-think-tanks-international-affairs-dunkley-et-al_1.pdf.<\/li>\n<\/ol>\n<ol start=\"33\" class=\"wp-block-list\">\n<li>\u00a0Department for Science, Innovation and Technology und Department for Business, Energy &amp; Industrial Strategy. \"Gender Equality in Research and Innovation Official Development Assistance (ODA)\". Ministerium f\u00fcr Wissenschaft, Innovation und Technologie und Ministerium f\u00fcr Wirtschaft, Energie und Industriestrategie, Mai 2021. <a href=\"https:\/\/www.gov.uk\/government\/publications\/gender-equality-in-research-and-innovation-official-development-assistance-oda\">https:\/\/www.gov.uk\/government\/publications\/gender-equality-in-research-and-innovation-official-development-assistance-oda<\/a>.<\/li>\n<\/ol>\n<ol start=\"34\" class=\"wp-block-list\">\n<li>\u00a0Dunkley, Laura, Marissa Conway, und Marion Messmer. \"Gender, Think-Tanks und Internationales: A Toolkit.\" Chatham House, Februar 2021. https:\/\/www.chathamhouse.org\/sites\/default\/files\/2021-02\/2021-02-10-gender-think-tanks-international-affairs-dunkley-et-al_1.pdf.<\/li>\n<\/ol>\n<ol start=\"35\" class=\"wp-block-list\">\n<li>Organisation der Vereinten Nationen f\u00fcr die Gleichstellung der Geschlechter und die Erm\u00e4chtigung der Frauen (UN Women). \"Intersectionality Resource Guide and Toolkit\". United Nations Entity for Gender Equality and the Empowerment of Women (UN Women), 2021. https:\/\/www.unwomen.org\/en\/digital-library\/publications\/2022\/01\/intersectionality-resource-guide-and-toolkit.<\/li>\n<\/ol>\n<ol start=\"36\" class=\"wp-block-list\">\n<li>Emerson-Keeler, Rebecca, Amrit Swali, und Esther Naylor. \"Integrating Gender in Cybercrime Capacity-Building: A Toolkit.\" <em>Chatham House<\/em>, Juli 2023, 45. https:\/\/doi.org\/https:\/\/doi.org\/10.55317\/9781784135515.<\/li>\n<li>Ebd.<\/li>\n<li>Ebd.<\/li>\n<\/ol>\n<h2 class=\"wp-block-heading\">\u00dcber das Google.org-Programm f\u00fcr Cybersicherheitsseminare<\/h2>\n<p>Das Google.org-Programm f\u00fcr Cybersicherheitsseminare unterst\u00fctzt Cybersicherheitsseminare an ausgew\u00e4hlten Universit\u00e4ten und anderen f\u00f6rderf\u00e4higen Hochschuleinrichtungen in Europa, dem Nahen Osten und Afrika, um Studenten dabei zu helfen, mehr \u00fcber Cybersicherheit zu erfahren und Wege in diesem Bereich zu erkunden. Das Programm unterst\u00fctzt aktiv die Ausweitung der Cybersicherheitsausbildung an Universit\u00e4ten, um die vielf\u00e4ltigen Arbeitskr\u00e4fte aufzubauen, die ben\u00f6tigt werden, um den am st\u00e4rksten gef\u00e4hrdeten Organisationen zu helfen, potenzielle Cyberangriffe zu verhindern. Es befasst sich auch mit den neuen Risiken der k\u00fcnstlichen Intelligenz (KI), indem es den Studierenden ein Verst\u00e4ndnis f\u00fcr die KI-basierten Ver\u00e4nderungen in der Cyber-Bedrohungslandschaft vermittelt und ihnen hilft, KI effektiv in praktische Cybersicherheitsma\u00dfnahmen zu integrieren.<\/p>\n<p>Von den teilnehmenden Hochschulen wird erwartet, dass sie sich aktiv f\u00fcr Gleichheit, Vielfalt und Integration in ihren Programmen einsetzen. Sie sollten die starke Beteiligung von Personen mit unterschiedlichem Hintergrund f\u00f6rdern und ein integratives Umfeld f\u00fcr die Ausbildung schaffen, um so die Lernerfahrung insgesamt zu bereichern und die Cybersicherheitsgemeinschaft zu st\u00e4rken.<\/p><\/p>","protected":false},"excerpt":{"rendered":"<p>Dieser Leitfaden bietet einen \u00dcberblick \u00fcber bew\u00e4hrte Verfahren zur Einbeziehung von Gleichstellung, Vielfalt und Integration (EDI) in die praktische Cybersicherheitsausbildung, insbesondere im Rahmen des Google.org-Cybersicherheitsseminarprogramms.<\/p>","protected":false},"author":1,"featured_media":18999,"comment_status":"closed","ping_status":"open","sticky":false,"template":"extended_layout.php","format":"standard","meta":{"_acf_changed":false,"_seopress_robots_primary_cat":"none","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","inline_featured_image":false,"footnotes":""},"categories":[1577],"tags":[1581,1583],"class_list":["post-14848","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-report","tag-cybersecurity-seminars","tag-research-analysis"],"acf":[],"_links":{"self":[{"href":"https:\/\/virtual-routes.org\/de\/wp-json\/wp\/v2\/posts\/14848","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/virtual-routes.org\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/virtual-routes.org\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/virtual-routes.org\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/virtual-routes.org\/de\/wp-json\/wp\/v2\/comments?post=14848"}],"version-history":[{"count":27,"href":"https:\/\/virtual-routes.org\/de\/wp-json\/wp\/v2\/posts\/14848\/revisions"}],"predecessor-version":[{"id":21510,"href":"https:\/\/virtual-routes.org\/de\/wp-json\/wp\/v2\/posts\/14848\/revisions\/21510"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/virtual-routes.org\/de\/wp-json\/wp\/v2\/media\/18999"}],"wp:attachment":[{"href":"https:\/\/virtual-routes.org\/de\/wp-json\/wp\/v2\/media?parent=14848"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/virtual-routes.org\/de\/wp-json\/wp\/v2\/categories?post=14848"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/virtual-routes.org\/de\/wp-json\/wp\/v2\/tags?post=14848"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}