Unitevi a noi al Binding Hook Live il 27 ottobre all'Underbelly Boulevard Soho di Londra.
Unitevi a noi al Binding Hook Live
Rapporto

Guida all'uguaglianza, alla diversità e all'inclusione (EDI) nell'educazione alla sicurezza informatica

Seminari sulla sicurezza informatica Ricerca e analisi

Questa guida fornisce una panoramica delle migliori pratiche per incorporare l'uguaglianza, la diversità e l'inclusione (EDI) nella formazione pratica sulla cybersecurity, in particolare nel programma dei Seminari di Cybersecurity di Google.org.

Per prima cosa, illustriamo cosa intendiamo per EDI e perché l'EDI è importante per l'educazione alla cybersecurity. Un approccio incentrato sull'EDI non solo è la cosa giusta da fare, perché sostiene e fa progredire i diritti umani, ma è anche positivo per i risultati educativi. Mostriamo poi come le considerazioni sull'EDI siano rilevanti durante l'intero ciclo di vita del programma dei Seminari di Cybersecurity di Google.org e spieghiamo come le istituzioni possano perseguire gli obiettivi dell'EDI senza un'eccessiva raccolta di dati personali. Alla fine, includiamo un elenco di risorse aggiuntive e un'appendice sulle definizioni per ulteriori riferimenti.

L'integrazione dell'EDI richiede tempo e talvolta risorse umane e finanziarie aggiuntive. Vi incoraggiamo caldamente a prendere provvedimenti per integrare l'EDI nel maggior numero possibile di aree, il prima possibile. Implementando l'EDI nella formazione pratica sulla cybersecurity, non solo migliorerete l'ambiente di apprendimento per i vostri studenti e il vostro personale, ma contribuirete anche a un futuro migliore per il settore della cybersecurity.

A chi è rivolta questa guida?

Questa guida si rivolge principalmente alle università e ad altri istituti di istruzione superiore che stanno gestendo o pensando di introdurre i Seminari di Cybersecurity di Google.org nella loro istituzione. È rivolta ai campioni di facoltà e ai campioni EDI di questi programmi. Oltre che per il programma dei Seminari di Cybersecurity di Google.org, questa guida può essere utile anche per altre organizzazioni impegnate nell'educazione pratica alla cybersecurity.

Che cos'è l'EDI?

EDI è l'acronimo di Equality, Diversity and Inclusion (noto anche come DEI).1 L'implementazione dell'EDI nelle strategie e nelle pratiche universitarie può contribuire a promuovere un ambiente rappresentativo e inclusivo per studenti e docenti.2

UGUAGLIANZA
L'uguaglianza garantisce che tutti, indipendentemente dalle loro caratteristiche personali, abbiano accesso alle stesse opportunità. Potreste anche imbattervi nel termine Equità. L'equità si riferisce al riconoscimento e alla risoluzione di barriere sproporzionate alle opportunità e alle risorse che una persona può incontrare.
DIVERSITÀ
La diversità implica il riconoscimento e la valorizzazione delle diverse provenienze, esperienze e conoscenze di un individuo.
INCLUSIONE
L'inclusione implica la creazione di un ambiente in cui le persone possano essere se stesse, esprimere e condividere opinioni e in cui le differenze tra gli individui siano accolte e incoraggiate.

È importante considerare la diversità nel suo senso più ampio. Questo va oltre i consueti elementi di razza, etnia, religione, età, abilità/disabilità e orientamento sessuale, per includere fattori quali l'istruzione, il background socio-economico, lo status di migrante/rifugiato, la diversità geografica (rurale o urbana), la diversità culturale e linguistica e la diversità in termini di modi di pensare e di vedere il mondo, compresa, ma non solo, la neurodiversità.

Un altro quadro generale da considerare è l'intersezionalità. L'intersezionalità può essere vista come una teoria, una metodologia, un paradigma, una lente o una struttura che vi aiuterà ad applicare un elemento inclusivo al vostro lavoro. In sostanza, si tratta di riconoscere le identità multiple e intersecanti che ogni persona possiede (come età, sesso, orientamento sessuale, razza, nazionalità, condizione di migrante, disabilità, religione, etnia, istruzione, condizione di povertà, posizione geografica (rurale/urbana), condizione familiare, ecc.

"INTERSEZIONALITÀ riconosce che la vita delle persone è
plasmati dalle loro identità, dalle relazioni e dai fattori sociali. Questi si combinano per creare forme intersecanti di privilegio e oppressione a seconda del contesto di una persona e delle strutture di potere esistenti, come il patriarcato, l'abilismo, il colonialismo, l'imperialismo, l'omofobia e il razzismo".3 

Queste identità multiple possono aggravare le forme di emarginazione o discriminazione esistenti. Per esempio, una donna anziana e disabile che vive in una località rurale remota avrà sfide diverse e possibili forme di discriminazione rispetto a una giovane donna urbana abile, e questi diversi elementi di età, abilità, sesso e geografia, oltre ad altri fattori identitari, si combinano per formare chi è e come accede ai servizi. È importante che le parti multiple e sovrapposte delle identità di donne e uomini, nonché l'identità e il rapporto di una persona con il potere, siano considerate nell'educazione alla cybersecurity.

Un altro principio correlato è "non nuocere".4  A volte i programmi possono inavvertitamente rafforzare stereotipi o norme e atteggiamenti sociali o culturali che rafforzano la discriminazione o l'ineguaglianza. Una strategia di mitigazione consiste nel creare un team eterogeneo per la progettazione e l'implementazione del programma.

Perché l'EDI è importante?

In primo luogo, l'EDI è importante di per sé. Implementare l'EDI sul posto di lavoro e in classe crea un ambiente positivo in cui persone con background diversi possono lavorare insieme e imparare gli uni dagli altri. È vantaggioso per gli studenti e i docenti, e si allinea con le aspettative più ampie della società che il luogo di lavoro e le istituzioni educative siano inclusive.

In secondo luogo, l'adozione di misure proattive nei confronti dell'EDI rende le organizzazioni e gli individui più produttivi e migliora la sicurezza informatica.5 Un approccio EDI non solo è la cosa giusta da fare e favorisce un approccio all'istruzione basato sui diritti umani, ma è anche positivo per i risultati del programma e migliora il processo decisionale. È stato dimostrato che le organizzazioni più diversificate ottengono risultati migliori e prendono decisioni migliori. In particolare, è accettato e dimostrato che l'uguaglianza di genere promuove migliori condizioni sul posto di lavoro, migliori decisioni, maggiore produttività, risultati della ricerca e migliori politiche e governance.

È vero anche il contrario. La mancanza di una conoscenza e di un'analisi sufficiente delle sfide e dei bisogni dei gruppi target e dei beneficiari può portare all'adozione di soluzioni inadeguate o parziali a questi problemi e bisogni. È quindi importante mantenere le considerazioni EDI in primo piano nella progettazione educativa per renderla più rispondente alle esigenze di tutti i partecipanti, che a loro volta creeranno un apprendimento più solido, completo e sostenibile.

...promuovere un ambiente equo, diversificato e inclusivo per docenti e studenti all'interno delle università e dell'industria attirerà talenti diversi e contribuirà a far progredire il settore della cybersecurity.

In definitiva, la promozione di un ambiente equo, diversificato e inclusivo per docenti e studenti all'interno delle università e dell'industria attirerà talenti diversi e contribuirà a far progredire il settore della cybersecurity. La creazione di un ambiente inclusivo nelle università migliora la cultura EDI nelle future industrie in cui gli studenti lavoreranno, con un impatto positivo su tali industrie.6

L'integrazione dell'EDI richiede tempo e talvolta risorse umane e finanziarie aggiuntive. Non ci si aspetta che l'EDI venga implementato in tutte le aree di formazione sulla cybersicurezza a tutti i livelli. Tuttavia, vi incoraggiamo caldamente a compiere passi verso l'integrazione dell'EDI nel maggior numero possibile di aree, il prima possibile. Implementando l'EDI nella formazione pratica di cybersecurity, non solo migliorerete l'ambiente di apprendimento per i vostri studenti e il vostro personale, ma contribuirete anche a un futuro migliore per il settore della cybersecurity.

Esecuzione di una valutazione EDI

Condurre una valutazione EDI di base (a volte definita valutazione dell'uguaglianza di genere e dell'inclusione sociale (GESI)) del contenuto, della metodologia e dell'approccio dei vostri seminari non deve essere necessariamente costoso o tempestivo: si tratta semplicemente di dedicare un po' di tempo a considerare gli elementi di diversità del vostro seminario e la logistica della sua realizzazione.

Alcune domande da considerare sono:

PROGRAMMAZIONE ATTENTA
Il seminario viene erogato in un orario comodo per gli studenti/partecipanti?
RESPONSABILITÀ DI CURA
Se la consegna avviene di persona, sono previste disposizioni per la cura dei bambini o per altre responsabilità di assistenza durante i seminari?
ACCESSO FISICO
I problemi di trasporto, accessibilità o sicurezza costituiranno un ostacolo alla partecipazione?
PARTECIPAZIONE PARITARIA
Quali sono gli adeguamenti necessari per garantire l'accesso fisico o remoto a chi ha problemi fisici, visivi o uditivi o a studenti neurodiversi che potrebbero aver bisogno di adeguamenti/accorgimenti?

Seminari EDI e sulla sicurezza informatica

L'EDI è rilevante per l'intero ciclo di vita di un seminario di Cybersecurity (vedi figura sotto). In primo luogo, è rilevante per la facoltà e l'amministrazione del seminario, compresi gli insegnanti, i manager e gli istruttori. In secondo luogo, è rilevante per gli studenti che partecipano ai seminari, che imparano dalle risorse, dalle lezioni e dalle attività fornite dall'università. In terzo luogo, è rilevante per le organizzazioni della comunità locale (LCO), che ricevono assistenza in materia di cybersecurity da questi studenti.

Molte agenzie di sicurezza informatica stanno già sostenendo l'EDI.7  Il National Cyber Security Centre (NCSC) del Regno Unito ha condotto una ricerca pionieristica sulla diversità nel settore della sicurezza informatica nel Regno Unito.8  Nell'UE, l'ENISA ha promosso l'inclusione e l'eliminazione dei pregiudizi attraverso la campagna #CyberAll.9  A livello educativo, esistono numerose iniziative universitarie in settori correlati. Un esempio è il progetto Rising Stars, lanciato per la prima volta al MIT nel 2012, in cui studenti di gruppi sottorappresentati interessati a una carriera accademica nell'ambito dell'informatica o dell'ingegneria elettrica partecipano a un workshop.10

Garantire una prospettiva EDI nelle prime fasi di progettazione del seminario aiuta ad affrontare questioni più appropriate per gruppi target specifici e consente una pianificazione adeguata.

Oltre ad essere rilevante per tutti e tre gli elementi della progettazione del programma, l'EDI è contemporaneamente un problema individuale, organizzativo e sistemico: 

INDIVIDUALMENTE
L'EDI riguarda l'identità e l'autopresentazione di un individuo, comprese le sue prospettive e decisioni personali.
ORGANIZZATIVAMENTE
L'EDI riguarda le politiche e le pratiche messe in atto dalle istituzioni, comprese quelle che riguardano esplicitamente le considerazioni sull'EDI e quelle che le riguardano indirettamente (dalle politiche sulle molestie e gli abusi ai contratti di lavoro e agli orari di apertura).
SISTEMATICAMENTE
L'EDI riguarda i contesti sociali e nazionali più ampi che influenzano le opportunità di vita degli individui, tra cui il razzismo o il sessismo sistemico, le questioni relative all'intera popolazione, come la migrazione forzata, e particolari punti di contatto politici o culturali.

È importante comprendere l'EDI tra queste categorie, così come il modo in cui le decisioni prese in una categoria influenzano un'altra. Come introdotto in precedenza, la sovrapposizione dell'influenza dei diversi aspetti dell'identità di una persona sulla sua esperienza complessiva di un'organizzazione o di un sistema è nota come intersezionalità. Attraverso il programma dei Seminari di Cybersecurity di Google.org, potete prendere decisioni individuali e di gruppo per informare meglio gli studenti sulla comprensione del settore della cybersecurity, rendendo l'ambiente e la classe più diversificati.

EDI e dati personali

È possibile migliorare l'EDI senza un'eccessiva raccolta di dati personali. Considerate quanto segue:

CONSAPEVOLEZZA ISTITUZIONALE
Il monitoraggio dei progressi dell'EDI all'interno dell'istituto è utile per capire cosa funziona e cosa non funziona. Tuttavia, è necessario prestare attenzione al modo in cui i dati vengono raccolti e archiviati, per garantire che l'istituzione si attenga alle leggi dell'UE o locali e che le persone che hanno fornito i dati non siano a rischio.
CONFORMITÀ AL GDPR
Le istituzioni devono decidere con discrezione quali dati di monitoraggio della parità raccogliere e come raccoglierli. Se la persona o l'istituzione che raccoglie i dati è in grado di identificare la persona i cui dati sono stati raccolti, i dati sulla parità sono considerati dati personali ai sensi del Regolamento generale sulla protezione dei dati (GDPR) e sono protetti.
ANONIMATO
I dati anonimizzati, ossia non identificabili dalla persona o dalle persone a cui si riferiscono, non sono considerati dati personali dal GDPR. È necessario prestare attenzione per garantire che i dati anonimizzati non possano essere attribuiti alla persona o alle persone a cui si riferiscono.
POLITICHE DI MONITORAGGIO DELLE PARI OPPORTUNITÀ
Le università devono consultare le loro politiche di monitoraggio delle pari opportunità e la legislazione pertinente per assicurarsi di essere in sintonia con tutte le leggi sulla protezione dei dati.

Tre passi per incorporare l'EDI

Le sezioni seguenti chiedono che, cosa e come per incorporare l'EDI in tre fasi chiave:

PASSO 1: L'EDI NEL TEAM UNIVERSITARIO

CHI?Costruire un ambiente inclusivo tra docenti e studenti.
COSA?Costruire seminari inclusivi con metodi e approcci accessibili.
COME?Creare un ambiente aperto per superare le barriere sul posto di lavoro affrontate da dipendenti e datori di lavoro.

FASE 2: L'EDI NELL'ISTRUZIONE DEGLI STUDENTI

CHI?Cercate di aumentare la diversità nella partecipazione ai vostri seminari e di adattare la presentazione al vostro pubblico di riferimento.
COSA?Considerate se i vostri materiali rafforzano negativamente gli stereotipi, il linguaggio e la terminologia utilizzati, la sensibilità culturale, l'inclusività e l'accessibilità.
COME?Aumentare la flessibilità per soddisfare le esigenze di studenti e personale.

FASE 3: EDI E ORGANIZZAZIONI COMUNALI LOCALI (LCO)

CHI?Privilegiare l'impatto EDI nella scelta dei LCO.
COSA?Sottolineare un ambiente di apprendimento non gerarchico e l'importanza della co-creazione con i LCO.
COME?Assicurarsi che l'impegno con i LCO sia inclusivo sia per gli studenti che per i LCO.

FASE 1: EDI nel team universitario

1. CHI?

Incorporare l'EDI nella leadership dei seminari di cybersecurity aiuterà a costruire un ambiente inclusivo tra i docenti, a riflettere meglio il campo della cybersecurity per gli studenti e a promuovere l'impegno e la risposta di tutti gli studenti.

Cose da considerare quando si forma il team:

COLLABORAZIONE TRA DIPARTIMENTI
Il modo in cui pensiamo alla cybersecurity sta cambiando e attingere alle competenze di altri dipartimenti può essere un modo eccellente per riflettere un approccio ampio alla formazione sulla cybersecurity. Ad esempio, si potrebbero consultare i colleghi del dipartimento di politica, per ampliare la conoscenza delle conseguenze politiche della cybersicurezza in diversi ambienti, del dipartimento di studi di genere, per discutere le implicazioni di genere di questo lavoro, del dipartimento di legge per comprendere le implicazioni politiche o del dipartimento di filosofia per l'etica pratica.
STRUTTURA DELLA SQUADRA
Dedicare del tempo a considerare la struttura del team, compresi la leadership, il personale docente e non docente, può aiutare a promuovere un ambiente inclusivo e aperto. Come già detto, la formazione di un team eterogeneo è vantaggiosa per il risultato. Allo stesso modo, incoraggiare una comunicazione aperta tra il personale docente e non docente coinvolto nel seminario di cybersecurity aiuterà a riferire e rispondere ai feedback e contribuirà a creare un ambiente di lavoro positivo e migliorato.

Inoltre, è possibile adottare misure per incorporare l'EDI all'interno del team:

CREARE CONSAPEVOLEZZA
Assicurarsi che il personale capisca cos'è l'EDI, il suo scopo e come può partecipare al miglioramento della cultura EDI.
COSTRUIRE UNA VISIONE
Nel creare una visione di come sarà l'EDI tra il team di docenti e non docenti, e all'interno del materiale didattico per gli studenti che partecipano al seminario sulla cybersecurity.
COMUNICARE E INCORAGGIARE GLI ALTRI
Trovate il modo di comunicare i vostri obiettivi e risultati. Questo potrebbe essere fatto internamente tra gli studenti e il personale, o esternamente sul sito web del vostro dipartimento o sui social media.
PUBBLICIZZARE AMPIAMENTE I SEMINARI SULLA SICUREZZA INFORMATICA
Utilizzare metodi creativi e diversi per garantire il raggiungimento di una varietà di potenziali partecipanti.

2. COSA?

L'EDI può essere integrato nei metodi e negli approcci didattici. Quando si costruisce il seminario, si dovrebbe sviluppare un programma inclusivo e coinvolgente per gli studenti. Ad esempio, l'Università di Carleton offre un kit di strumenti per incorporare l'EDI nel programma e nell'insegnamento.11 

Questo kit di strumenti propone le seguenti considerazioni:

  • Incorporare flessibilità nella struttura del syllabus.
  • Se il vostro seminario prevede dei compiti, prendete in considerazione la possibilità di utilizzare un varietà di stili di compiti per diminuire la pressione che gli studenti sentono per ogni compito.
  • Conversate con i vostri studenti su aspettative sul carico di lavoro all'inizio dei seminari sulla sicurezza informatica.
  • Conversate con i vostri studenti su qualsiasi potenziali barriere che affronterebbero per frequentare i seminari o completare gli incarichi.
  • Assicurarsi che gli istruttori/formatori abbiano accesso alla formazione e alle risorse EDI.

Dovreste prendere in considerazione la formazione/sensibilizzazione sulla terminologia EDI. Ad esempio, tutti i formatori/facilitatori dovrebbero imparare la differenza tra "linguaggio sensibile al genere", "neutro rispetto al genere" e "trasformativo rispetto al genere" per capire come il linguaggio possa perpetuare pregiudizi e discriminazioni. Evitare di usare stereotipi dannosi e un linguaggio discriminatorio di genere che sminuisce o ignora le donne, gli uomini o le persone non conformi al genere.

Considerate alcune delle definizioni riportate di seguito e fate riferimento all'Appendice per le definizioni e ulteriori dettagli.

LINGUAGGIO SENSIBILE AL GENEREassicura che il genere sia discusso in modo appropriato
LINGUAGGIO NEUTRO RISPETTO AL GENEREnon è specifico per il genere
LINGUAGGIO TRASFORMATIVO DI GENEREcambia il pensiero distorto

3. COME?

Creare un ambiente inclusivo e aperto per i membri del vostro team è importante per superare le barriere sul posto di lavoro affrontate da dipendenti e datori di lavoro.

Molte istituzioni hanno adottato politiche di lavoro flessibile, dando ai membri del personale l'opportunità di creare un orario che aiuti a mantenere l'equilibrio tra lavoro e vita privata e a far fronte alle proprie responsabilità fuori dall'ufficio. Per lavoro flessibile si intende qualsiasi accordo lavorativo che consenta una certa flessibilità su dove, quanto tempo e quando un membro del personale lavora.

Le opzioni possibili includono:

  • Lavoro part-time o job-sharing.
  • Orari di inizio e fine flessibili.
  • Lavoro a distanza o ibrido.
  • Orario di lavoro ridotto.

Le opzioni di lavoro per i vostri dipendenti devono essere comunicate chiaramente al personale e disponibili per tutti. Le politiche devono essere chiare e di facile comprensione, in modo che il personale non si senta dissuaso dal scegliere un'opzione di lavoro flessibile.12

Inoltre, quando si svolgono riunioni e lezioni all'interno del campus, assicuratevi che gli edifici e le sale siano accessibili a tutti i membri del team presenti. Ciò va al di là delle questioni di accesso fisico e include qualsiasi sistemazione uditiva, visiva, illuminotecnica o tecnologica necessaria per le persone con disabilità uditive, visive, linguistiche o di altro tipo o con esigenze neurodiverse.

FASE 2: EDI nell'istruzione degli studenti

1. CHI?

Gli studenti di cybersecurity e dei campi correlati riflettono la futura forza lavoro della cybersecurity. Secondo una nota indagine di ICS2, le donne rappresentano solo 24% della forza lavoro della cybersecurity, con un miglioramento rispetto alle 11% del 2017.13 Tuttavia, molti gruppi rimangono sottorappresentati nel settore, con marcate differenze intersezionali. Le donne asiatiche rappresentano l'8% della forza lavoro, le nere il 9% e le ispaniche il 4%. Numeri simili si riscontrano nelle università.

Sebbene il divario di genere tra gli studenti vari da un'università all'altra, uno studio condotto dal Dipartimento britannico per la scienza, l'innovazione e la tecnologia (DSIT) sull'istruzione universitaria in materia di cybersicurezza ha rilevato che solo 12% degli studenti universitari e 23% degli studenti post-laurea in cybersicurezza si sono identificati come donne.14

... solo 12% di studenti universitari e 23% 
degli studenti post-laurea in cybersecurity si sono identificati come donne.14

Molte università e industrie stanno adottando strategie per colmare queste lacune, tra cui la sensibilizzazione per incoraggiare le donne e le ragazze a entrare nelle STEM in generale o nella cybersecurity in particolare. Un esempio è il programma Future Advancers of Science and Technology (FAST) dell'Università della California Berkeley, in cui scienziati, tecnologi, artisti, ingegneri e

matematici (STEAM) si collegano con gli studenti delle scuole superiori per lavorare su progetti e incoraggiare gli studenti provenienti da contesti diversi a intraprendere professioni STEAM..15

La diversità nella cybersecurity si sta muovendo in una direzione positiva, ma si possono intraprendere ulteriori azioni per promuovere la diversità tra le coorti attuali e future, nonché per incoraggiare gli studenti con un background non tecnico a considerare la cybersecurity come un'opzione di carriera.

Alcune questioni da considerare per garantire la diversità della partecipazione ai seminari:

  • Chi sono i destinatari di questo seminario e perché?
  • Forse non vi aspettate che alcuni studenti partecipino al seminario, ma potreste accendere il loro interesse per l'argomento?
  • Siete in grado di convincerli della sua importanza dal punto di vista del genere o della diversità?
  • Esiste un modo per confezionare i risultati dei seminari in modo da incoraggiare una più ampia partecipazione?

La selezione dei giusti punti di ingresso per stimolare il coinvolgimento dovrebbe essere una considerazione prioritaria per il team di formazione. Questo risultato dovrebbe essere successivamente utilizzato per apportare le modifiche necessarie al materiale formativo e inserito nelle note di facilitazione della formazione.

Di seguito sono elencati alcuni suggerimenti aggiuntivi per il vostro team di formazione:

  • Utilizzare esempi pertinenti per dimostrare l'importanza dell'intersezionalità.
  • Utilizzare analogie non tecniche per spiegare argomenti tecnici, concentrandosi sul loro impatto umano e/o sociale.
  • Chiedere in modo esplicito e sensibile e affrontare le barriere alla partecipazione e al coinvolgimento.

Chiedere un feedback agli studenti, riflettere e rispondere.

2. COSA?

I materiali didattici sono fondamentali per stabilire e sostenere gli obiettivi EDI e possono aiutare a costruire una comprensione diversificata e inclusiva della sicurezza informatica tra gli studenti e il personale. Le università devono considerare attentamente il messaggio che sta dietro a ciò che viene insegnato e il linguaggio utilizzato.

Alcune domande da prendere in considerazione quando si selezionano e si insegnano i materiali per i corsi di cybersecurity sono:

I MATERIALI RAFFORZANO NEGATIVAMENTE GLI STEREOTIPI?
Nei materiali del corso e nelle letture assegnate, utilizzare materiali di autori provenienti da contesti diversi per contrastare gli stereotipi su chi lavora nel campo della sicurezza informatica. Quando si progettano le lezioni, incorporare immagini diverse nelle diapositive è un modo semplice per rappresentare meglio il settore della cybersicurezza, contrastare gli stereotipi e migliorare la sensazione di EDI in classe. Fate attenzione al materiale generato dall'intelligenza artificiale, che attinge da materiale online, alcuni dei quali sono sessisti, di parte o di genere. I contenuti generati dall'IA, utilizzati senza attenzione, possono inavvertitamente rafforzare stereotipi dannosi e perpetuare contenuti discriminatori o dannosi.
I VOSTRI ARGOMENTI RIFLETTONO L'AMPIEZZA DEL CAMPO?
Oltre agli argomenti tecnici, i seminari sulla cybersecurity potrebbero integrare argomenti relativi all'EDI, tra cui l'etica della cybersecurity, le implicazioni politiche e la storia del settore e delle figure influenti. Altre minacce alla sicurezza informatica potrebbero essere direttamente collegate alle caratteristiche dell'EDI.16  Ad esempio, le donne (soprattutto quelle di colore) subiscono un livello sproporzionato di molestie e abusi online. L'introduzione di buone pratiche di salvaguardia online dovrebbe essere una priorità per tutta l'educazione alla cybersicurezza.
I MATERIALI SONO INCLUSIVI?
L'inclusione deve essere interpretata in senso ampio e deve includere la garanzia della diversità di genere, razza e religione, nonché la diversità di background e opinioni, la diversità di età, lo status di migrante, la minoranza religiosa o etnica. Enfatizzare un approccio intersezionale, che tenga conto delle diverse e molteplici forme di discriminazione che i gruppi emarginati devono affrontare.17
IL LINGUAGGIO E LA TERMINOLOGIA SONO INCLUSIVI?
Molti attori della cybersecurity stanno adottando misure per ripensare e riformulare molti termini tradizionali della cybersecurity, come "Whitelist" e "Blacklist". Whitelist è usato per riferirsi a qualcosa di "buono", mentre Blacklist è usato in riferimento a qualcosa di "cattivo". Le parole alternative che si possono usare sono Elenco dei permessi o Elenco dei blocchi. Per ulteriori esempi, consultare la guida di ICS2 al linguaggio inclusivo nella sicurezza informatica.18

Il linguaggio può servire a rafforzare o perpetuare le disuguaglianze, le discriminazioni e le dinamiche di potere esistenti, per cui è fondamentale essere consapevoli della scelta delle parole. Tutto il linguaggio dei seminari deve essere controllato con la terminologia più aggiornata in materia di EDI. Le implicazioni EDI degli argomenti discussi (specialmente quelle che potrebbero non essere ovvie per gli studenti) dovrebbero essere aggiunte al programma dei seminari.
I MATERIALI SONO CULTURALMENTE SENSIBILI?
Tutto il personale universitario e gli istruttori/formatori devono assicurarsi di essere consapevoli delle differenze culturali e dei punti di attrito, sapendo che le discussioni sull'EDI possono essere molto delicate e possono suscitare disagio e dibattito. I seminari devono essere adattati al pubblico e in grado di adattarsi e rispondere alle specificità regionali.
I MATERIALI SONO ACCESSIBILI?
A seconda della struttura del seminario sulla cybersecurity, potrebbero partecipare studenti con diversi livelli di conoscenza. Gli studenti possono essere supportati fornendo letture di base aggiuntive adatte al loro livello di conoscenza e contattando i team di docenti se hanno bisogno di ulteriore supporto all'apprendimento. Inoltre, è necessario adottare misure per garantire agli studenti un accesso paritario ai materiali del corso, compresi i libri di testo, le risorse e le attrezzature.

Questo dovrebbe includere anche considerazioni sull'accessibilità per gli studenti con disabilità o neurodiversi, entrambi i gruppi dei quali possono richiedere sistemazioni aggiuntive che devono essere prese in considerazione e pianificate in anticipo. Questo vale sia per la formazione in presenza che per quella online. I requisiti di accessibilità vanno oltre le disposizioni per l'accesso fisico, come le rampe (per l'accessibilità fisica) e dovrebbero includere disposizioni per gli interpreti del linguaggio dei segni, se possibile. Per la formazione online e i contenuti web, assicurarsi che i contenuti siano disponibili anche in un formato per le persone con difficoltà di apprendimento e in formati compatibili con i software per ipovedenti.19

3. COME?

L'implementazione di un metodo di apprendimento flessibile può essere un modo positivo per soddisfare le esigenze degli studenti e del personale docente. Un approccio flessibile alla struttura didattica deve riguardare tre aree: luogo, ritmo e modalità di studio. Una struttura flessibile è vantaggiosa per gli studenti, in quanto consente loro di conciliare lavoro, studio, tempo libero, cura dei figli o altri impegni di assistenza, doveri domestici e familiari in un modo che si adatta alle esigenze di ciascuno.

Ecco alcuni suggerimenti per favorire l'EDI in classe:

  • Incoraggiate la partecipazione degli studenti e fornite diverse modalità di partecipazione. 
  • Comunicare con gli studenti (ad esempio, avvisare in anticipo delle scadenze, se possibile fornire in anticipo il materiale didattico, ecc.)
  • Quando interagite con gli studenti, usate termini non di genere. Inoltre, quando chiedete a uno studente di partecipare, identificatelo con un capo d'abbigliamento o con la sua posizione nella stanza.
  • Quando si incorpora l'apprendimento tra pari in classe, è necessario designare i gruppi per evitare l'esclusione. Per esempio, raggruppare gli studenti chiedendo loro di lavorare con la persona accanto a loro.
  • Fornire agli studenti il supporto o le risorse universitarie pertinenti. Questo può includere il team di salute mentale e il supporto all'apprendimento dell'università.
  • Tenere conto della cura dei bambini o di altri impegni di assistenza, dei doveri domestici e familiari, come l'assistenza agli anziani o a un familiare disabile, che alcuni studenti possono avere.

FASE 3: EDI e organizzazioni comunitarie locali

1. CHI?

Le organizzazioni della comunità locale (LCO) con cui vi impegnerete varieranno in modo significativo. Ad esempio, possono essere organizzazioni non governative (ONG), organizzazioni della società civile, organizzazioni di servizio pubblico o istituzioni educative. Non esiste un'unica soluzione per la scelta delle LCO da assistere.

Tuttavia, si consiglia di dare priorità alle seguenti categorie:

  • Organizzazioni la cui postura di cybersecurity non è ancora prioritaria per l'EDI.
  • Organizzazioni di servizio pubblico con livelli inferiori di maturità in materia di cybersecurity.
  • Organizzazioni per i diritti umani/di genere/società civile con livelli inferiori di maturità in materia di cybersecurity.

2. COSA?

Il coinvolgimento delle LCO deve essere inclusivo sia per gli studenti che per le LCO. È importante considerare le barriere che gli studenti potrebbero incontrare durante l'impegno con l'LCO e fornire assistenza e supporto adeguati.

Quando si lavora con le LCO, bisogna sottolineare un ambiente di apprendimento non gerarchico e l'importanza della co-creazione: garantire che la società civile e la varietà di parti interessate consultate nell'ambito del programma abbiano un senso di appartenenza alle soluzioni che hanno identificato. Il programma dovrebbe applicare principi di partenariato equi e responsabili per garantire che il lavoro con gli attori della società civile non rafforzi le asimmetrie di potere. Ciò significa che, idealmente, le LCO dovrebbero avere la possibilità di influenzare la progettazione del materiale formativo, le strategie di sensibilizzazione e gli approcci di coinvolgimento. Ciò implica il riconoscimento delle conoscenze e delle capacità esistenti nelle LCO, piuttosto che un approccio allo sviluppo delle capacità basato sul deficit.

Alcuni suggerimenti per favorire la collaborazione con i LCO sono i seguenti:

  • Assicurarsi che gli studenti siano adeguatamente equipaggiati con la conoscenza di ciò che fa il LCO e di come insegnare agli altri.
  • Sostenere lo sviluppo di relazioni tra le LCO nei vari contesti e regioni per promuovere l'azione collettiva, anche attraverso la creazione di spazi per la condivisione delle conoscenze e l'apprendimento reciproco.
  • Lavorare con ECCRI CIC per monitorare l'impatto nelle aree chiave dell'EDI, inclusa in particolare la partecipazione delle donne e di altri gruppi sottorappresentati.

3. CHI?

I seminari sulla cybersecurity di Google.org sono progettati per assistere i LCO nelle loro esigenze di cybersecurity. Le modalità di svolgimento variano a seconda del progetto dei seminari sulla cybersecurity e possono includere la sensibilizzazione alla cybersecurity o la valutazione delle vulnerabilità.

Le università sono nella posizione ideale per aiutare le comunità locali. Il coinvolgimento degli studenti con le comunità locali può essere visto in altre discipline accademiche. Gli studenti di giurisprudenza della New York University che partecipano al programma clinico e di advocacy assistono in casi reali, così come gli studenti delle università del Consorzio statunitense delle cliniche di sicurezza informatica.20 21

Gli elementi da considerare sono:

  • Costruire una partnership che risponda alle esigenze delle organizzazioni comunitarie locali, con piani di formazione su misura.
  • Garantire un approccio consultivo e partecipativo al lavoro di partenariato, che preveda il dialogo con le parti interessate, i gruppi, gli individui, ecc. prima della progettazione e della realizzazione del progetto.
  • Pensate a un'ampia gamma di beneficiari raggiunti dal lavoro della LCO, tenendo presente l'impatto diretto e indiretto su questi gruppi.
  • Creare e condividere risorse per l'autoapprendimento.
  • Raggruppare gli studenti in modo appropriato quando interagiscono con le aziende.
  • Dare la priorità a opzioni di viaggio valide, sicure e accessibili per gli studenti e, ove possibile, fornire una compensazione per le spese di viaggio.

È possibile servire al meglio le LCO capendo innanzitutto qual è la situazione nella propria comunità, ad esempio attraverso ricerche o discussioni con la propria rete di LCO. È importante ricordare che ogni LCO dovrà affrontare sfide diverse e avrà livelli diversi di consapevolezza della cybersicurezza.

Il Citizen Lab ha compilato un elenco di esempi di buone pratiche per il coinvolgimento inclusivo della comunità.22 Alcune pratiche chiave includono l'attenzione al linguaggio utilizzato, la flessibilità e l'apertura a diversi metodi di comunicazione e coinvolgimento e l'assicurazione di raggiungere una varietà di organizzazioni, non solo i "soliti sospetti".

Il processo educativo per i LCO continuerà anche dopo il vostro impegno con gli studenti, quindi assicuratevi che i LCO continuino ad avere accesso a risorse pertinenti e aggiornate (ad esempio, mantenendo un sito di sensibilizzazione sulla cybersecurity).

APPENDICE: Glossario e abbreviazioni

UGUAGLIANZAL'uguaglianza garantisce che tutti, indipendentemente dalle loro caratteristiche personali, abbiano accesso alle stesse opportunità. Potreste anche imbattervi nel termine Equità. L'equità si riferisce al riconoscimento e alla risoluzione di barriere sproporzionate alle opportunità e alle risorse che una persona può incontrare.23
DIVERSITÀLa diversità implica il riconoscimento e la valorizzazione delle diverse provenienze, esperienze e conoscenze di un individuo.24
INCLUSIONEL'inclusione implica la creazione di un ambiente in cui le persone possano essere se stesse, esprimere e condividere opinioni e in cui le differenze tra gli individui siano accolte e incoraggiate.25
"NON FARE DEL MALE"Secondo i principi del "non nuocere", un'azione viene condotta in modo da evitare di esporre persone già vulnerabili a rischi e danni aggiuntivi. Ciò avviene cercando attivamente di mitigare gli impatti negativi e progettando gli interventi di conseguenza.26
PARITÀ DI GENERELo stato di uguaglianza in termini di status, diritti e opportunità e di valutazione, indipendentemente dall'identità e/o dall'espressione di genere.27
NEUTRO / CIECOIl linguaggio neutro rispetto al genere non è specifico per il genere.28 Per neutralità di genere si intendono scenari, prodotti, innovazioni, ecc. che non hanno un impatto né positivo né negativo sulle relazioni di genere..29
GENERE-NON CONFORMEUna persona non conforme al genere non si allinea ai tratti convenzionali attribuiti ad alcun genere.30
GENERE-RESPONSABILELa reattività di genere si riferisce a risultati che riflettono una comprensione dei ruoli e delle disuguaglianze di genere e che mirano a incoraggiare una partecipazione paritaria e una distribuzione equa dei benefici.31
SENSIBILE AL GENEREIl linguaggio sensibile al genere assicura che il genere sia discusso in modo appropriato.32 Relativo al fatto che il genere viene preso in considerazione nella ricerca o nel programma, ma non è un aspetto centrale della ricerca. La ricerca sensibile al genere si prefigge di garantire, ove possibile, di non perpetuare una dinamica di genere dannosa (o per lo meno di essere consapevole di tale dinamica dannosa, ma di non poterla influenzare e di dovervi lavorare all'interno per il bene del progetto) o di garantire che le relazioni di genere nel contesto di uno specifico progetto di ricerca non vengano peggiorate..33
TRASFORMATIVO DI GENEREIl linguaggio trasformativo di genere cambia il pensiero distorto.34
INTERSEZIONALITÀL'intersezionalità riconosce che la vita delle persone è plasmata dalle loro identità, relazioni e fattori sociali. Questi si combinano per creare forme intersecanti di privilegio e oppressione a seconda del contesto di una persona e delle strutture di potere esistenti, come patriarcato, abilismo, colonialismo, imperialismo, omofobia e razzismo. È importante ricordare il potenziale trasformativo dell'intersezionalità, che va oltre la semplice attenzione all'impatto delle identità intersecanti.35
LCO (abbreviazione)Organizzazione comunitaria locale
ONG (abbreviazione)Organizzazione non governativa
DESIGN MASCHILE PER DEFAULTIl design maschile di default si riferisce al concetto che il genere predefinito - tra i quali e per i quali sono stati progettati sistemi, concetti, idee, politiche e attività - è "uomo". Questo è legato all'androcentrismo, che è la pratica di centrare una visione del mondo maschile e di emarginare gli altri.36
NON BINARIOIl termine non-binario si riferisce a persone che non si identificano come "uomo" o "donna". Può anche includere persone che si identificano con alcuni aspetti delle identità tradizionalmente associate a uomini e donne.37
SICUREZZALa tutela è l'atto, il processo o la pratica di proteggere le persone dai danni e le misure messe in atto per consentire questa protezione.38

Note e riferimenti

  1.  Il DEI utilizza spesso il termine equità piuttosto che uguaglianza, anche se con un significato molto simile. Si veda il Global Compact delle Nazioni Unite, "Diversità, equità e inclusione (DEI)". Patto mondiale delle Nazioni Unite. "Diversità, equità e inclusione (DEI)". Patto mondiale delle Nazioni Unite. Accesso al 10 luglio 2024. https://unglobalcompact.org/take-action/action/dei.
  1. CIPD (Chartered Institute of Personnel and Development). "Uguaglianza, diversità e inclusione (EDI) sul posto di lavoro". Factsheets, 1 novembre 2022. https://www.cipd.org/uk/knowledge/factsheets/diversity-factsheet/.
  1.  Entità delle Nazioni Unite per l'uguaglianza di genere e l'empowerment delle donne (UN Women). "Guida alle risorse per l'intersezionalità e kit di strumenti". Entità delle Nazioni Unite per l'uguaglianza di genere e l'empowerment delle donne (UN Women), 2021. https://www.unwomen.org/en/digital-library/publications/2022/01/intersectionality-resource-guide-and-toolkit.
  1. UK Pact. “UK PACT – Guidance on Gender Equality and Social Inclusion (GESI).” UK Pact, April 2021. https://f.hubspotusercontent10.net/hubfs/7376512/cp/general/UK%20PACT%20GESI%2 0Guidance.pdf.
  1.  Millar, Katharine, James Shires e Tatiana Tropina. "Approcci di genere alla sicurezza informatica: Progettazione, difesa e risposta". Istituto delle Nazioni Unite per la Ricerca sul Disarmo (UNIDIR), 2021. https://unidir.org/publication/gender-approaches-to-cybersecurity/.
  1. Hunt, Vivian, Dixon-Fyle Sundiatu, Celia Huber, del Mar Martínez Márquez María, Sara Prince e Ashley Thomas. "La diversità conta ancora di più: The Case for Holistic Impact". McKinsey & Company, 5 dicembre 2023. https://www.mckinsey.com/featured-insights/diversity-and-inclusion/diversity-matters-even-more-the-case-for-holistic-impact#/.
  1. Andrews, Allie. "Guida alle buone pratiche per stabilire l'equità, l'inclusione e la diversità come parte della strategia nazionale di sicurezza informatica". CREST, gennaio 2023. https://cmage.crest-approved.org/inclusion-and-diversity.pdf.
  1. Jennings, Nick. "Decriptare la diversità: Diversità e inclusione nella sicurezza informatica". Centro nazionale per la sicurezza informatica; KPMG, 2020. https://www.ncsc.gov.uk/files/Decrypting-Diversity-v1.pdf.
  1. ENISA Agenzia dell'Unione europea per la sicurezza informatica. "#CyberALL - Abbracciare la diversità, rafforzare l'inclusione informatica e accogliere nuove prospettive per affrontare le sfide". #CyberALL. Accesso al 10 luglio 2024. https://www.enisa.europa.eu/topics/cybersecurity-education/awareness-campaigns/cyberall. 
  1. MIT EECS. "Stelle nascenti in EECS". Community & Equity, 2024. https://www.eecs.mit.edu/community-equity/rising-stars-in-eecs/.
  1.  Harris, Candice, Martha Mullally e Rowan Thomson. "La scienza è per tutti: integrare l'equità, la diversità e l'inclusione nell'insegnamento: un kit di strumenti per gli insegnanti". Università Carleton. Accesso al 10 luglio 2024. https://science.carleton.ca/wp-content/uploads/EDI_in_Science_Teac hing_Toolkit-5.pdf.
  1. "Ernst Kossek, Ellen, Patricia Gettings e Kaumudi Mistra. "Il futuro della flessibilità sul lavoro". Harvard Business Review, 28 settembre 2021. https://hbr.org/2021/09/the-future-of-flexibility-at-work.
  1. "Le donne nella sicurezza informatica: Giovani, istruite e pronte a prendere il comando". ISC2, 2018.https://media.isc2.org/-/media/Project/ISC2/Main/Media/documents/research/ISC2-Women-in-Cybersecurity-Report.pdf?rev=d9c1e6269f8d43b19ee8fae5972a1bf5.
  1. Coutinho, Steve, Alex Bollen, Claire Weil, Chloe Sheerin, Dejon Silvera, Ipsos Sam Donaldson, Jade Rosborough e Perspective Economics. "Competenze di sicurezza informatica nel mercato del lavoro del Regno Unito 2023". Dipartimento per la Scienza, l'Innovazione e la Tecnologia (Regno Unito), 2023. https://assets.publishing.service.gov.uk/media/64be95f0d4051a00145a91ec/Cyber_security_skills_in_the_UK_labour_market_2023.pdf.
  1.  FAST. "FAST - Future Advancers of Science & Technology". Accesso al 10 luglio 2024. https://www.fastprogram.org/
  1.  Shires, James, Bassant Hassib e Amrit Swali. "Discorso d'odio di genere, violazione dei dati e prevaricazione dello Stato". Chatham House, maggio 2024, 43. https://doi.org/10.55317/9781784135973.
  1.  Mowat, Joan G. "Verso una nuova concettualizzazione della marginalità". European Educational Research Journal 14, no. 5 (2015): 454–76. https://doi.org/https://doi.org/10.1177/14749041155898 64.
  1. ISC2. "Guida al linguaggio inclusivo nella sicurezza informatica". ISC2; Chartered Institute of Information Security. Accesso al 10 luglio 2024. https://www.isc2.org/-/media/Project/ISC2/Main/Media/documents/dei/DEI-Guide-to-Inclusive-Language-in-Cybersecurity.pdf?rev=862787df9c6f4761acb97bc59cd38530&hash=2C3B15DCDE589109B08B06316DE3EF41.
  1. Dunkley, Laura, Marissa Conway e Marion Messmer. "Genere, Think-Tank e Internazionale: A Toolkit". Chatham House, febbraio 2021. https://www.chathamhouse.org/sites/default/files/2021-02/2021-02-10-gender-think-tanks-international-affairs-dunkley-et-al_1.pdf.
  1. Sultano, Ahmad. "Migliorare la consapevolezza della sicurezza informatica nelle popolazioni non servite". Centro per la sicurezza informatica a lungo termine. Accesso al 10 luglio 2024. https://cltc.berkeley.edu/wp-content/uploads/2019/04/CLTC_Underserved_Populations.pdf.
  1. NYU Law. "Cliniche e tirocini". NYU | LAW, 2024. https://www.law.nyu.edu/academics/clinics.
  1.  Filetto, Sören. "Coinvolgimento inclusivo della comunità: 10 buone pratiche". Go Vocal, 24 agosto 2023. https://www.govocal.com/blog/6-good-practice-examples-for-inclusive-community-eng agement-enuk.
  1. CIPD (Chartered Institute of Personnel and Development). "Uguaglianza, diversità e inclusione (EDI) sul posto di lavoro". Factsheets, 1 novembre 2022. https://www.cipd.org/uk/knowledge/factsheets/diversity-factsheet/.
  1. Ibidem. 
  1. Ibidem. 
  1. Dunkley, Laura, Marissa Conway e Marion Messmer. "Genere, Think-Tank e Internazionale: A Toolkit". Chatham House, febbraio 2021. https://www.chathamhouse.org/sites/default/files/2021-02/2021-02-10-gender-think-tanks-international-affairs-dunkley-et-al_1.pdf.
  1. Dipartimento per la Scienza, l'Innovazione e la Tecnologia e Dipartimento per le Imprese, l'Energia e la Strategia Industriale. "Uguaglianza di genere negli aiuti pubblici allo sviluppo (APS) per la ricerca e l'innovazione". Dipartimento per la scienza, l'innovazione e la tecnologia e Dipartimento per le imprese, l'energia e la strategia industriale, maggio 2021. https://www.gov.uk/government/publications/gender-equality-in-research-and-innovation-official-development-assistance-oda.
  1. Dunkley, Laura, Marissa Conway e Marion Messmer. "Genere, Think-Tank e Internazionale: A Toolkit". Chatham House, febbraio 2021. https://www.chathamhouse.org/sites/default/files/2021-02/2021-02-10-gender-think-tanks-international-affairs-dunkley-et-al_1.pdf.
  1.  Emerson-Keeler, Rebecca, Amrit Swali e Esther Naylor. "Integrare le questioni di genere nello sviluppo di capacità in materia di criminalità informatica: Un kit di strumenti". Chatham House, luglio 2023, 45. https://doi.org/https://doi.org/10.55317/9781784135515.
  1. Ibidem. 
  1.  Dipartimento per la Scienza, l'Innovazione e la Tecnologia e Dipartimento per le Imprese, l'Energia e la Strategia Industriale. "Uguaglianza di genere negli aiuti pubblici allo sviluppo (APS) per la ricerca e l'innovazione". Dipartimento per la scienza, l'innovazione e la tecnologia e Dipartimento per le imprese, l'energia e la strategia industriale, maggio 2021. https://www.gov.uk/government/publications/gender-equality-in-research-and-innovation-official-development-assistance-oda.
  1. Dunkley, Laura, Marissa Conway e Marion Messmer. "Genere, Think-Tank e Internazionale: A Toolkit". Chatham House, febbraio 2021. https://www.chathamhouse.org/sites/default/files/2021-02/2021-02-10-gender-think-tanks-international-affairs-dunkley-et-al_1.pdf.
  1.  Dipartimento per la Scienza, l'Innovazione e la Tecnologia e Dipartimento per le Imprese, l'Energia e la Strategia Industriale. "Parità di genere negli aiuti pubblici allo sviluppo (APS) per la ricerca e l'innovazione". Dipartimento per la scienza, l'innovazione e la tecnologia e Dipartimento per le imprese, l'energia e la strategia industriale, maggio 2021. https://www.gov.uk/government/publications/gender-equality-in-research-and-innovation-official-development-assistance-oda.
  1.  Dunkley, Laura, Marissa Conway e Marion Messmer. "Genere, Think-Tank e Internazionale: A Toolkit". Chatham House, febbraio 2021. https://www.chathamhouse.org/sites/default/files/2021-02/2021-02-10-gender-think-tanks-international-affairs-dunkley-et-al_1.pdf.
  1. Entità delle Nazioni Unite per l'uguaglianza di genere e l'empowerment delle donne (UN Women). "Guida alle risorse per l'intersezionalità e kit di strumenti". Entità delle Nazioni Unite per l'uguaglianza di genere e l'empowerment delle donne (UN Women), 2021. https://www.unwomen.org/en/digital-library/publications/2022/01/intersectionality-resource-guide-and-toolkit.
  1. Emerson-Keeler, Rebecca, Amrit Swali e Esther Naylor. "Integrare le questioni di genere nello sviluppo di capacità in materia di criminalità informatica: Un kit di strumenti". Chatham House, luglio 2023, 45. https://doi.org/https://doi.org/10.55317/9781784135515.
  2. Ibidem.
  3. Ibidem.

Informazioni sul programma di seminari sulla sicurezza informatica di Google.org

Il programma Google.org Cybersecurity Seminars sostiene corsi di seminari sulla cybersecurity in università selezionate e in altri istituti di istruzione superiore idonei in Europa, Medio Oriente e Africa, per aiutare gli studenti a saperne di più sulla cybersecurity e a esplorare percorsi nel settore. Il programma sostiene attivamente l'espansione della formazione sulla cybersecurity nelle università, per creare la forza lavoro diversificata necessaria ad aiutare le organizzazioni più vulnerabili a prevenire potenziali attacchi informatici. Il programma affronta anche i nuovi rischi derivanti dall'intelligenza artificiale (AI), fornendo agli studenti una comprensione dei cambiamenti basati sull'AI nel panorama delle minacce informatiche e aiutandoli a integrare efficacemente l'AI nelle misure pratiche di cybersecurity.

Le università partecipanti devono promuovere attivamente l'uguaglianza, la diversità e l'inclusione all'interno dei loro programmi. Dovrebbero incoraggiare la forte partecipazione di individui provenienti da contesti diversi e creare un ambiente inclusivo per la formazione, arricchendo così l'esperienza di apprendimento complessiva e rafforzando la comunità della cybersecurity.

Autori

James Shires

Co-Direttore, Amministratore fiduciario della Comunità

Max Smeets

Co-Direttore, Amministratore fiduciario della Comunità

Alina Meyer

Consulente EDI

YuYing Mak

Funzionario di progetto

Grazie per esserti iscritto alla nostra newsletter!

Grazie! Ricevuto l'invito a partecipare per una guida sull'uguaglianza, la diversità e l'inclusione (EDI) nella formazione sulla sicurezza informatica.

Grazie per aver fatto domanda! Ci metteremo in contatto con voi.

Candidatura per: Guida all'uguaglianza, alla diversità e all'inclusione (EDI) nell'educazione alla sicurezza informatica

Guida all'uguaglianza, alla diversità e all'inclusione (EDI) nell'educazione alla sicurezza informatica

Caricamento...

Caricamento...