{"id":39781,"date":"2025-03-31T08:20:30","date_gmt":"2025-03-31T08:20:30","guid":{"rendered":"https:\/\/virtual-routes.org\/?p=39781"},"modified":"2025-03-31T09:38:48","modified_gmt":"2025-03-31T09:38:48","slug":"fragebogen-zur-aufnahme-von-studenten-fur-das-google-org-cybersicherheitsseminarprogramm","status":"publish","type":"post","link":"https:\/\/virtual-routes.org\/de\/fragebogen-zur-aufnahme-von-studenten-fur-das-google-org-cybersicherheitsseminarprogramm\/","title":{"rendered":"Fragebogen zur Aufnahme von Studenten in das Google.org-Cybersicherheitsseminarprogramm"},"content":{"rendered":"<h3 class=\"wp-block-heading\">[TEMPLATE] Fragebogen zur Aufnahme von Studenten in das Google.org-Cybersicherheitsseminarprogramm<\/h3>\n<h4 class=\"wp-block-heading\">Einf\u00fchrung<\/h4>\n<p>Vielen Dank f\u00fcr Ihr Interesse an der Teilnahme am Google.org Cybersecurity Seminars Program.  Um eine vielf\u00e4ltige und ausgewogene Gruppe von Teilnehmern zu gew\u00e4hrleisten, f\u00fcllen Sie bitte das untenstehende Formular aus. Die Auswahl basiert auf einer Mischung aus Erfahrungswerten, akademischem Hintergrund und Interesse an Cybersicherheit.<\/p>\n<h4 class=\"wp-block-heading\">Pers\u00f6nliche und akademische Informationen<\/h4>\n<figure class=\"wp-block-table is-style-regular\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td>Vornamen:<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Nachname: <\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Studentenausweis (falls zutreffend):<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>E-Mail Adresse der Universit\u00e4t:<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td><em>[Fakultativ]<\/em><br \/>Rufnummer:<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Studiengang:<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Jahr des Studiums:<\/td>\n<td>- Undergraduate (Jahr: ______ )<\/p>\n<p>- Postgraduiertenstudium (Jahr: ______ )<\/p>\n<p>- Sonstiges: <\/td>\n<\/tr>\n<tr>\n<td>Akademische Disziplin:<\/td>\n<td>- Informatik<\/p>\n<p>- Technik<\/p>\n<p>- Business<\/p>\n<p>- Recht<\/p>\n<p>- Sozialwissenschaften<\/p>\n<p>- Medizin\/Gesundheit<\/p>\n<p>- Sonstiges: <\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h4 class=\"wp-block-heading\">Motivation und Interesse<\/h4>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td>Haben Sie schon einmal am Google.org Cybersecurity Seminars Program teilgenommen?<\/td>\n<td>- Ja<br \/>Bitte angeben: <\/p>\n<p>- Nein<\/td>\n<\/tr>\n<tr>\n<td>Warum sind Sie an einer Teilnahme an den Google.org-Cybersicherheitsseminaren interessiert?<\/td>\n<td>- Ich studiere bereits Cybersicherheit<\/p>\n<p>- Ich studiere nicht Cybersicherheit, habe aber andere Erfahrungen im Bereich Cybersicherheit<\/p>\n<p>- Ich denke, dass es f\u00fcr meine Karriere von Vorteil w\u00e4re.<\/p>\n<p>- Ich m\u00f6chte einige praktische Erfahrungen sammeln<\/p>\n<p>- Ich wei\u00df nicht viel \/ nichts \u00fcber Cybersicherheit und bin neugierig, mehr zu erfahren.<\/p>\n<p>- Es ist spannend zu h\u00f6ren, dass das Programm von Google.org unterst\u00fctzt wird<\/p>\n<p>- Sonstiges: <\/td>\n<\/tr>\n<tr>\n<td>Wie sehen Sie die Cybersicherheit in Bezug auf Ihr Studienfach oder Ihre beruflichen Ziele?<\/td>\n<td>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<p><em>[Wenn der\/die Studierende bereits Cybersecurity studiert\/interessiert ist (erstes oder zweites K\u00e4stchen der zweiten Frage unter Motivation und Interesse), fahren Sie mit dem folgenden Abschnitt fort: Cybersecurity Wissen &amp; Erfahrung. Andernfalls fahren Sie mit dem folgenden Abschnitt fort].<\/em><\/p>\n<h4 class=\"wp-block-heading\">Kenntnisse und Erfahrungen im Bereich Cybersicherheit<\/h4>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td>Vorkenntnisse im Bereich Cybersicherheit:<\/td>\n<td>- Keine<\/p>\n<p>- Grundlegendes Verst\u00e4ndnis<\/p>\n<p>- Mittlere Kenntnisse<\/p>\n<p>- Fortgeschrittene Kenntnisse<\/p>\n<p>- Hoch qualifiziert mit professionellen Zertifizierungen<\/td>\n<\/tr>\n<tr>\n<td>Haben Sie Kurse zur Cybersicherheit besucht?<\/td>\n<td>- Ja<br \/>Bitte angeben: <\/p>\n<p>- Nein<\/td>\n<\/tr>\n<tr>\n<td>Haben Sie berufliche oder praktische Erfahrungen im Bereich der Cybersicherheit?<\/p>\n<p><em>Dazu geh\u00f6ren Berufserfahrung, Kenntnisse \u00fcber Cybersicherheits-Tools (z. B. Wireshark, Metaploist, Burp Suite usw.) oder professionelle Zertifizierungen (z. B. CompTIA Security+, CEH).<\/em><\/td>\n<td>- Ja<br \/>Bitte angeben: <\/p>\n<p>- Nein<\/td>\n<\/tr>\n<tr>\n<td>Sind Sie Mitglied in einer studentischen Gruppe oder Initiative, die sich mit Cybersicherheit besch\u00e4ftigt?<\/td>\n<td>- Ja<br \/>Bitte angeben: <\/p>\n<p>- Nein<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h4 class=\"wp-block-heading\">Professionelle Interaktion<\/h4>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td>Hatten Sie bei Ihrer Arbeit, Ihrem Praktikum oder Ihrer ehrenamtlichen T\u00e4tigkeit mit externen Stakeholdern zu tun (z. B. mit Kunden, Branchenexperten oder externen Teams)?<\/td>\n<td>- Ja<br \/>Bitte angeben: <\/p>\n<p>- Nein<\/td>\n<\/tr>\n<tr>\n<td>Denken Sie an eine Situation, in der Sie in Zusammenarbeit mit anderen eine Herausforderung bew\u00e4ltigt haben - sei es im Rahmen der oben erw\u00e4hnten Arbeitserfahrung, eines Gruppenprojekts, eines Studentenclubs oder auch in einem informellen Rahmen.<\/p>\n<p>Wie sind Sie mit der Situation umgegangen, und was war das Ergebnis?<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Denken Sie an eine Zeit, in der Sie an einem Gruppenprojekt, einer Clubaktivit\u00e4t oder einer Freiwilligeninitiative gearbeitet haben, bei der Sie mit Menschen au\u00dferhalb Ihres \u00fcblichen akademischen oder sozialen Umfelds kommunizieren mussten (dies k\u00f6nnte auch die zuvor genannte Arbeitserfahrung sein).<\/p>\n<p>Wie haben Sie eine effektive Zusammenarbeit sichergestellt?<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Hatten Sie jemals mit einem Lehrer, Mentor, Gastredner oder einer Organisation im Rahmen einer Klasse, einer Veranstaltung oder einer au\u00dferschulischen Aktivit\u00e4t zu tun (dies k\u00f6nnte auch die zuvor genannte Arbeitserfahrung sein)?<\/p>\n<p>Wie sind Sie an diese Interaktionen herangegangen, und was haben Sie dabei gelernt?<\/td>\n<td>- Ja<br \/>Bitte angeben: <\/p>\n<p>- Nein<\/td>\n<\/tr>\n<tr>\n<td>Wie w\u00fcrden Sie Ihre Herangehensweise an professionelle Kommunikation in stressigen oder komplexen Situationen beschreiben?<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Denken Sie an eine Situation, in der Sie jemandem etwas Technisches oder Komplexes erkl\u00e4ren mussten, der mit dem Thema nicht vertraut war. (z. B. wenn Sie einem Freund helfen mussten, ein schwieriges Thema zu verstehen, oder wenn Sie einen Vortrag im Unterricht halten mussten).<\/p>\n<p>Welchen Ansatz haben Sie gew\u00e4hlt, um sicherzustellen, dass sie es verstehen?<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Wie stellen Sie bei der Zusammenarbeit mit anderen sicher, dass Sie Ihre Ideen klar und respektvoll zum Ausdruck bringen?<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Welche Strategien wenden Sie an, wenn Sie unterschiedliche Meinungen diskutieren oder Missverst\u00e4ndnisse ausr\u00e4umen wollen?<\/td>\n<td><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h4 class=\"wp-block-heading\">\u00dcberlegungen zu Vielfalt und Integration [fakultativ]<\/h4>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td>Geh\u00f6ren Sie zu einer im Bereich der Cybersicherheit unterrepr\u00e4sentierten Gruppe (z. B. Geschlecht, ethnische Zugeh\u00f6rigkeit, sozio\u00f6konomischer Hintergrund, Student der ersten Generation)?<\/td>\n<td>- Ja<br \/>Bitte angeben: <\/p>\n<p>- Nein<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h4 class=\"wp-block-heading\">Andere<\/h4>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td>Gibt es bestimmte Themen oder Bereiche der Cybersicherheit, an denen Sie besonders interessiert sind?<\/td>\n<td>- Ja<br \/>Bitte angeben: <\/p>\n<p>- Nein<\/td>\n<\/tr>\n<tr>\n<td>Falls die Sitzung, f\u00fcr die Sie sich bewerben, \u00fcberbucht ist, w\u00e4ren Sie bereit, an einer sp\u00e4teren Sitzung teilzunehmen?<\/td>\n<td>- Ja, die Sommersitzung 2025<\/p>\n<p>- Ja, die Wintersession 2025\/26<\/p>\n<p>- Ja, die Wintersession 2025\/26<\/p>\n<p>- Ja, die Sommersitzung 2026<\/td>\n<\/tr>\n<tr>\n<td>W\u00e4ren Sie daran interessiert, weitere Materialien oder Angebote zum Thema Cybersicherheit zu erhalten?<\/td>\n<td>- Ja - von meiner Universit\u00e4t<\/p>\n<p>- Ja - von <a href=\"https:\/\/virtual-routes.org\/\">Virtual Routes<\/a> (Durchf\u00fchrungspartner f\u00fcr das Google.org-Programm f\u00fcr Cybersicherheitsseminare)<\/p>\n<p>- Nein <\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>","protected":false},"excerpt":{"rendered":"<p>Bei hoher Nachfrage und begrenztem Platzangebot f\u00fcr das Google.org-Cybersecurity-Seminarprogramm k\u00f6nnen Universit\u00e4ten diesen Fragebogen als Leitfaden verwenden, um eine vielf\u00e4ltige und ausgewogene Gruppe von Studenten auszuw\u00e4hlen und gleichzeitig ein Maximum an Wirkung und Integration zu gew\u00e4hrleisten.<\/p>","protected":false},"author":7,"featured_media":41480,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"extended_layout.php","format":"standard","meta":{"_acf_changed":false,"_seopress_robots_primary_cat":"none","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","inline_featured_image":false,"footnotes":""},"categories":[1577],"tags":[1581],"class_list":["post-39781","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-report","tag-cybersecurity-seminars"],"acf":[],"_links":{"self":[{"href":"https:\/\/virtual-routes.org\/de\/wp-json\/wp\/v2\/posts\/39781","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/virtual-routes.org\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/virtual-routes.org\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/virtual-routes.org\/de\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/virtual-routes.org\/de\/wp-json\/wp\/v2\/comments?post=39781"}],"version-history":[{"count":10,"href":"https:\/\/virtual-routes.org\/de\/wp-json\/wp\/v2\/posts\/39781\/revisions"}],"predecessor-version":[{"id":41544,"href":"https:\/\/virtual-routes.org\/de\/wp-json\/wp\/v2\/posts\/39781\/revisions\/41544"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/virtual-routes.org\/de\/wp-json\/wp\/v2\/media\/41480"}],"wp:attachment":[{"href":"https:\/\/virtual-routes.org\/de\/wp-json\/wp\/v2\/media?parent=39781"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/virtual-routes.org\/de\/wp-json\/wp\/v2\/categories?post=39781"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/virtual-routes.org\/de\/wp-json\/wp\/v2\/tags?post=39781"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}