Visitando il nostro sito, l'utente accetta la nostra Informativa sulla privacy per quanto riguarda i cookie, le statistiche di tracciamento, ecc.
Questa guida fornisce una panoramica delle migliori pratiche per incorporare l'uguaglianza, la diversità e l'inclusione (EDI) nella formazione pratica sulla cybersecurity, in particolare nel programma dei Seminari di Cybersecurity di Google.org.
Per prima cosa, illustriamo cosa intendiamo per EDI e perché l'EDI è importante per l'educazione alla cybersecurity. Un approccio incentrato sull'EDI non solo è la cosa giusta da fare, perché sostiene e fa progredire i diritti umani, ma è anche positivo per i risultati educativi. Mostriamo poi come le considerazioni sull'EDI siano rilevanti durante l'intero ciclo di vita del programma dei Seminari di Cybersecurity di Google.org e spieghiamo come le istituzioni possano perseguire gli obiettivi dell'EDI senza un'eccessiva raccolta di dati personali. Alla fine, includiamo un elenco di risorse aggiuntive e un'appendice sulle definizioni per ulteriori riferimenti.
L'integrazione dell'EDI richiede tempo e talvolta risorse umane e finanziarie aggiuntive. Vi incoraggiamo caldamente a prendere provvedimenti per integrare l'EDI nel maggior numero possibile di aree, il prima possibile. Implementando l'EDI nella formazione pratica sulla cybersecurity, non solo migliorerete l'ambiente di apprendimento per i vostri studenti e il vostro personale, ma contribuirete anche a un futuro migliore per il settore della cybersecurity.
Questa guida si rivolge principalmente alle università e ad altri istituti di istruzione superiore che stanno gestendo o pensando di introdurre i Seminari di Cybersecurity di Google.org nella loro istituzione. È rivolta ai campioni di facoltà e ai campioni EDI di questi programmi. Oltre che per il programma dei Seminari di Cybersecurity di Google.org, questa guida può essere utile anche per altre organizzazioni impegnate nell'educazione pratica alla cybersecurity.
EDI è l'acronimo di Equality, Diversity and Inclusion (noto anche come DEI).1 L'implementazione dell'EDI nelle strategie e nelle pratiche universitarie può contribuire a promuovere un ambiente rappresentativo e inclusivo per studenti e docenti.2
UGUAGLIANZA |
L'uguaglianza garantisce che tutti, indipendentemente dalle loro caratteristiche personali, abbiano accesso alle stesse opportunità. Potreste anche imbattervi nel termine Equità. L'equità si riferisce al riconoscimento e alla risoluzione di barriere sproporzionate alle opportunità e alle risorse che una persona può incontrare. |
DIVERSITÀ |
La diversità implica il riconoscimento e la valorizzazione delle diverse provenienze, esperienze e conoscenze di un individuo. |
INCLUSIONE |
L'inclusione implica la creazione di un ambiente in cui le persone possano essere se stesse, esprimere e condividere opinioni e in cui le differenze tra gli individui siano accolte e incoraggiate. |
È importante considerare la diversità nel suo senso più ampio. Questo va oltre i consueti elementi di razza, etnia, religione, età, abilità/disabilità e orientamento sessuale, per includere fattori quali l'istruzione, il background socio-economico, lo status di migrante/rifugiato, la diversità geografica (rurale o urbana), la diversità culturale e linguistica e la diversità in termini di modi di pensare e di vedere il mondo, compresa, ma non solo, la neurodiversità.
Un altro quadro generale da considerare è l'intersezionalità. L'intersezionalità può essere vista come una teoria, una metodologia, un paradigma, una lente o una struttura che vi aiuterà ad applicare un elemento inclusivo al vostro lavoro. In sostanza, si tratta di riconoscere le identità multiple e intersecanti che ogni persona possiede (come età, sesso, orientamento sessuale, razza, nazionalità, condizione di migrante, disabilità, religione, etnia, istruzione, condizione di povertà, posizione geografica (rurale/urbana), condizione familiare, ecc.
"INTERSEZIONALITÀ riconosce che la vita delle persone è
plasmati dalle loro identità, dalle relazioni e dai fattori sociali. Questi si combinano per creare forme intersecanti di privilegio e oppressione a seconda del contesto di una persona e delle strutture di potere esistenti, come il patriarcato, l'abilismo, il colonialismo, l'imperialismo, l'omofobia e il razzismo".3
Queste identità multiple possono aggravare le forme di emarginazione o discriminazione esistenti. Per esempio, una donna anziana e disabile che vive in una località rurale remota avrà sfide diverse e possibili forme di discriminazione rispetto a una giovane donna urbana abile, e questi diversi elementi di età, abilità, sesso e geografia, oltre ad altri fattori identitari, si combinano per formare chi è e come accede ai servizi. È importante che le parti multiple e sovrapposte delle identità di donne e uomini, nonché l'identità e il rapporto di una persona con il potere, siano considerate nell'educazione alla cybersecurity.
Un altro principio correlato è "non nuocere".4 A volte i programmi possono inavvertitamente rafforzare stereotipi o norme e atteggiamenti sociali o culturali che rafforzano la discriminazione o l'ineguaglianza. Una strategia di mitigazione consiste nel creare un team eterogeneo per la progettazione e l'implementazione del programma.
In primo luogo, l'EDI è importante di per sé. Implementare l'EDI sul posto di lavoro e in classe crea un ambiente positivo in cui persone con background diversi possono lavorare insieme e imparare gli uni dagli altri. È vantaggioso per gli studenti e i docenti, e si allinea con le aspettative più ampie della società che il luogo di lavoro e le istituzioni educative siano inclusive.
In secondo luogo, l'adozione di misure proattive nei confronti dell'EDI rende le organizzazioni e gli individui più produttivi e migliora la sicurezza informatica.5 Un approccio EDI non solo è la cosa giusta da fare e favorisce un approccio all'istruzione basato sui diritti umani, ma è anche positivo per i risultati del programma e migliora il processo decisionale. È stato dimostrato che le organizzazioni più diversificate ottengono risultati migliori e prendono decisioni migliori. In particolare, è accettato e dimostrato che l'uguaglianza di genere promuove migliori condizioni sul posto di lavoro, migliori decisioni, maggiore produttività, risultati della ricerca e migliori politiche e governance.
È vero anche il contrario. La mancanza di una conoscenza e di un'analisi sufficiente delle sfide e dei bisogni dei gruppi target e dei beneficiari può portare all'adozione di soluzioni inadeguate o parziali a questi problemi e bisogni. È quindi importante mantenere le considerazioni EDI in primo piano nella progettazione educativa per renderla più rispondente alle esigenze di tutti i partecipanti, che a loro volta creeranno un apprendimento più solido, completo e sostenibile.
...promuovere un ambiente equo, diversificato e inclusivo per docenti e studenti all'interno delle università e dell'industria attirerà talenti diversi e contribuirà a far progredire il settore della cybersecurity.
In definitiva, la promozione di un ambiente equo, diversificato e inclusivo per docenti e studenti all'interno delle università e dell'industria attirerà talenti diversi e contribuirà a far progredire il settore della cybersecurity. La creazione di un ambiente inclusivo nelle università migliora la cultura EDI nelle future industrie in cui gli studenti lavoreranno, con un impatto positivo su tali industrie.6
L'integrazione dell'EDI richiede tempo e talvolta risorse umane e finanziarie aggiuntive. Non ci si aspetta che l'EDI venga implementato in tutte le aree di formazione sulla cybersicurezza a tutti i livelli. Tuttavia, vi incoraggiamo caldamente a compiere passi verso l'integrazione dell'EDI nel maggior numero possibile di aree, il prima possibile. Implementando l'EDI nella formazione pratica di cybersecurity, non solo migliorerete l'ambiente di apprendimento per i vostri studenti e il vostro personale, ma contribuirete anche a un futuro migliore per il settore della cybersecurity.
Condurre una valutazione EDI di base (a volte definita valutazione dell'uguaglianza di genere e dell'inclusione sociale (GESI)) del contenuto, della metodologia e dell'approccio dei vostri seminari non deve essere necessariamente costoso o tempestivo: si tratta semplicemente di dedicare un po' di tempo a considerare gli elementi di diversità del vostro seminario e la logistica della sua realizzazione.
Alcune domande da considerare sono:
PROGRAMMAZIONE ATTENTA |
Il seminario viene erogato in un orario comodo per gli studenti/partecipanti? |
RESPONSABILITÀ DI CURA |
Se la consegna avviene di persona, sono previste disposizioni per la cura dei bambini o per altre responsabilità di assistenza durante i seminari? |
ACCESSO FISICO |
I problemi di trasporto, accessibilità o sicurezza costituiranno un ostacolo alla partecipazione? |
PARTECIPAZIONE PARITARIA |
Quali sono gli adeguamenti necessari per garantire l'accesso fisico o remoto a chi ha problemi fisici, visivi o uditivi o a studenti neurodiversi che potrebbero aver bisogno di adeguamenti/accorgimenti? |
L'EDI è rilevante per l'intero ciclo di vita di un seminario di Cybersecurity (vedi figura sotto). In primo luogo, è rilevante per la facoltà e l'amministrazione del seminario, compresi gli insegnanti, i manager e gli istruttori. In secondo luogo, è rilevante per gli studenti che partecipano ai seminari, che imparano dalle risorse, dalle lezioni e dalle attività fornite dall'università. In terzo luogo, è rilevante per le organizzazioni della comunità locale (LCO), che ricevono assistenza in materia di cybersecurity da questi studenti.
Molte agenzie di sicurezza informatica stanno già sostenendo l'EDI.7 Il National Cyber Security Centre (NCSC) del Regno Unito ha condotto una ricerca pionieristica sulla diversità nel settore della sicurezza informatica nel Regno Unito.8 Nell'UE, l'ENISA ha promosso l'inclusione e l'eliminazione dei pregiudizi attraverso la campagna #CyberAll.9 A livello educativo, esistono numerose iniziative universitarie in settori correlati. Un esempio è il progetto Rising Stars, lanciato per la prima volta al MIT nel 2012, in cui studenti di gruppi sottorappresentati interessati a una carriera accademica nell'ambito dell'informatica o dell'ingegneria elettrica partecipano a un workshop.10
Garantire una prospettiva EDI nelle prime fasi di progettazione del seminario aiuta ad affrontare questioni più appropriate per gruppi target specifici e consente una pianificazione adeguata.
Oltre ad essere rilevante per tutti e tre gli elementi della progettazione del programma, l'EDI è contemporaneamente un problema individuale, organizzativo e sistemico:
INDIVIDUALMENTE |
L'EDI riguarda l'identità e l'autopresentazione di un individuo, comprese le sue prospettive e decisioni personali. |
ORGANIZZATIVAMENTE |
L'EDI riguarda le politiche e le pratiche messe in atto dalle istituzioni, comprese quelle che riguardano esplicitamente le considerazioni sull'EDI e quelle che le riguardano indirettamente (dalle politiche sulle molestie e gli abusi ai contratti di lavoro e agli orari di apertura). |
SISTEMATICAMENTE |
L'EDI riguarda i contesti sociali e nazionali più ampi che influenzano le opportunità di vita degli individui, tra cui il razzismo o il sessismo sistemico, le questioni relative all'intera popolazione, come la migrazione forzata, e particolari punti di contatto politici o culturali. |
È importante comprendere l'EDI tra queste categorie, così come il modo in cui le decisioni prese in una categoria influenzano un'altra. Come introdotto in precedenza, la sovrapposizione dell'influenza dei diversi aspetti dell'identità di una persona sulla sua esperienza complessiva di un'organizzazione o di un sistema è nota come intersezionalità. Attraverso il programma dei Seminari di Cybersecurity di Google.org, potete prendere decisioni individuali e di gruppo per informare meglio gli studenti sulla comprensione del settore della cybersecurity, rendendo l'ambiente e la classe più diversificati.
È possibile migliorare l'EDI senza un'eccessiva raccolta di dati personali. Considerate quanto segue:
CONSAPEVOLEZZA ISTITUZIONALE |
Il monitoraggio dei progressi dell'EDI all'interno dell'istituto è utile per capire cosa funziona e cosa non funziona. Tuttavia, è necessario prestare attenzione al modo in cui i dati vengono raccolti e archiviati, per garantire che l'istituzione si attenga alle leggi dell'UE o locali e che le persone che hanno fornito i dati non siano a rischio. |
CONFORMITÀ AL GDPR |
Le istituzioni devono decidere con discrezione quali dati di monitoraggio della parità raccogliere e come raccoglierli. Se la persona o l'istituzione che raccoglie i dati è in grado di identificare la persona i cui dati sono stati raccolti, i dati sulla parità sono considerati dati personali ai sensi del Regolamento generale sulla protezione dei dati (GDPR) e sono protetti. |
ANONIMATO |
I dati anonimizzati, ossia non identificabili dalla persona o dalle persone a cui si riferiscono, non sono considerati dati personali dal GDPR. È necessario prestare attenzione per garantire che i dati anonimizzati non possano essere attribuiti alla persona o alle persone a cui si riferiscono. |
POLITICHE DI MONITORAGGIO DELLE PARI OPPORTUNITÀ |
Le università devono consultare le loro politiche di monitoraggio delle pari opportunità e la legislazione pertinente per assicurarsi di essere in sintonia con tutte le leggi sulla protezione dei dati. |
Le sezioni seguenti chiedono che, cosa e come per incorporare l'EDI in tre fasi chiave:
PASSO 1: L'EDI NEL TEAM UNIVERSITARIO
CHI? | Costruire un ambiente inclusivo tra docenti e studenti. |
COSA? | Costruire seminari inclusivi con metodi e approcci accessibili. |
COME? | Creare un ambiente aperto per superare le barriere sul posto di lavoro affrontate da dipendenti e datori di lavoro. |
FASE 2: L'EDI NELL'ISTRUZIONE DEGLI STUDENTI
CHI? | Cercate di aumentare la diversità nella partecipazione ai vostri seminari e di adattare la presentazione al vostro pubblico di riferimento. |
COSA? | Considerate se i vostri materiali rafforzano negativamente gli stereotipi, il linguaggio e la terminologia utilizzati, la sensibilità culturale, l'inclusività e l'accessibilità. |
COME? | Aumentare la flessibilità per soddisfare le esigenze di studenti e personale. |
FASE 3: EDI E ORGANIZZAZIONI COMUNALI LOCALI (LCO)
CHI? | Privilegiare l'impatto EDI nella scelta dei LCO. |
COSA? | Sottolineare un ambiente di apprendimento non gerarchico e l'importanza della co-creazione con i LCO. |
COME? | Assicurarsi che l'impegno con i LCO sia inclusivo sia per gli studenti che per i LCO. |
Incorporare l'EDI nella leadership dei seminari di cybersecurity aiuterà a costruire un ambiente inclusivo tra i docenti, a riflettere meglio il campo della cybersecurity per gli studenti e a promuovere l'impegno e la risposta di tutti gli studenti.
Cose da considerare quando si forma il team:
COLLABORAZIONE TRA DIPARTIMENTI |
Il modo in cui pensiamo alla cybersecurity sta cambiando e attingere alle competenze di altri dipartimenti può essere un modo eccellente per riflettere un approccio ampio alla formazione sulla cybersecurity. Ad esempio, si potrebbero consultare i colleghi del dipartimento di politica, per ampliare la conoscenza delle conseguenze politiche della cybersicurezza in diversi ambienti, del dipartimento di studi di genere, per discutere le implicazioni di genere di questo lavoro, del dipartimento di legge per comprendere le implicazioni politiche o del dipartimento di filosofia per l'etica pratica. |
STRUTTURA DELLA SQUADRA |
Dedicare del tempo a considerare la struttura del team, compresi la leadership, il personale docente e non docente, può aiutare a promuovere un ambiente inclusivo e aperto. Come già detto, la formazione di un team eterogeneo è vantaggiosa per il risultato. Allo stesso modo, incoraggiare una comunicazione aperta tra il personale docente e non docente coinvolto nel seminario di cybersecurity aiuterà a riferire e rispondere ai feedback e contribuirà a creare un ambiente di lavoro positivo e migliorato. |
Inoltre, è possibile adottare misure per incorporare l'EDI all'interno del team:
CREARE CONSAPEVOLEZZA |
Assicurarsi che il personale capisca cos'è l'EDI, il suo scopo e come può partecipare al miglioramento della cultura EDI. |
COSTRUIRE UNA VISIONE |
Nel creare una visione di come sarà l'EDI tra il team di docenti e non docenti, e all'interno del materiale didattico per gli studenti che partecipano al seminario sulla cybersecurity. |
COMUNICARE E INCORAGGIARE GLI ALTRI |
Trovate il modo di comunicare i vostri obiettivi e risultati. Questo potrebbe essere fatto internamente tra gli studenti e il personale, o esternamente sul sito web del vostro dipartimento o sui social media. |
PUBBLICIZZARE AMPIAMENTE I SEMINARI SULLA SICUREZZA INFORMATICA |
Utilizzare metodi creativi e diversi per garantire il raggiungimento di una varietà di potenziali partecipanti. |
L'EDI può essere integrato nei metodi e negli approcci didattici. Quando si costruisce il seminario, si dovrebbe sviluppare un programma inclusivo e coinvolgente per gli studenti. Ad esempio, l'Università di Carleton offre un kit di strumenti per incorporare l'EDI nel programma e nell'insegnamento.11
Questo kit di strumenti propone le seguenti considerazioni:
Dovreste prendere in considerazione la formazione/sensibilizzazione sulla terminologia EDI. Ad esempio, tutti i formatori/facilitatori dovrebbero imparare la differenza tra "linguaggio sensibile al genere", "neutro rispetto al genere" e "trasformativo rispetto al genere" per capire come il linguaggio possa perpetuare pregiudizi e discriminazioni. Evitare di usare stereotipi dannosi e un linguaggio discriminatorio di genere che sminuisce o ignora le donne, gli uomini o le persone non conformi al genere.
Considerate alcune delle definizioni riportate di seguito e fate riferimento all'Appendice per le definizioni e ulteriori dettagli.
LINGUAGGIO SENSIBILE AL GENERE | assicura che il genere sia discusso in modo appropriato |
LINGUAGGIO NEUTRO RISPETTO AL GENERE | non è specifico per il genere |
LINGUAGGIO TRASFORMATIVO DI GENERE | cambia il pensiero distorto |
Creare un ambiente inclusivo e aperto per i membri del vostro team è importante per superare le barriere sul posto di lavoro affrontate da dipendenti e datori di lavoro.
Molte istituzioni hanno adottato politiche di lavoro flessibile, dando ai membri del personale l'opportunità di creare un orario che aiuti a mantenere l'equilibrio tra lavoro e vita privata e a far fronte alle proprie responsabilità fuori dall'ufficio. Per lavoro flessibile si intende qualsiasi accordo lavorativo che consenta una certa flessibilità su dove, quanto tempo e quando un membro del personale lavora.
Le opzioni possibili includono:
Le opzioni di lavoro per i vostri dipendenti devono essere comunicate chiaramente al personale e disponibili per tutti. Le politiche devono essere chiare e di facile comprensione, in modo che il personale non si senta dissuaso dal scegliere un'opzione di lavoro flessibile.12
Inoltre, quando si svolgono riunioni e lezioni all'interno del campus, assicuratevi che gli edifici e le sale siano accessibili a tutti i membri del team presenti. Ciò va al di là delle questioni di accesso fisico e include qualsiasi sistemazione uditiva, visiva, illuminotecnica o tecnologica necessaria per le persone con disabilità uditive, visive, linguistiche o di altro tipo o con esigenze neurodiverse.
Gli studenti di cybersecurity e dei campi correlati riflettono la futura forza lavoro della cybersecurity. Secondo una nota indagine di ICS2, le donne rappresentano solo 24% della forza lavoro della cybersecurity, con un miglioramento rispetto alle 11% del 2017.13 Tuttavia, molti gruppi rimangono sottorappresentati nel settore, con marcate differenze intersezionali. Le donne asiatiche rappresentano l'8% della forza lavoro, le nere il 9% e le ispaniche il 4%. Numeri simili si riscontrano nelle università.
Sebbene il divario di genere tra gli studenti vari da un'università all'altra, uno studio condotto dal Dipartimento britannico per la scienza, l'innovazione e la tecnologia (DSIT) sull'istruzione universitaria in materia di cybersicurezza ha rilevato che solo 12% degli studenti universitari e 23% degli studenti post-laurea in cybersicurezza si sono identificati come donne.14
... solo 12% di studenti universitari e 23%
degli studenti post-laurea in cybersecurity si sono identificati come donne.14
Molte università e industrie stanno adottando strategie per colmare queste lacune, tra cui la sensibilizzazione per incoraggiare le donne e le ragazze a entrare nelle STEM in generale o nella cybersecurity in particolare. Un esempio è il programma Future Advancers of Science and Technology (FAST) dell'Università della California Berkeley, in cui scienziati, tecnologi, artisti, ingegneri e
matematici (STEAM) si collegano con gli studenti delle scuole superiori per lavorare su progetti e incoraggiare gli studenti provenienti da contesti diversi a intraprendere professioni STEAM..15
La diversità nella cybersecurity si sta muovendo in una direzione positiva, ma si possono intraprendere ulteriori azioni per promuovere la diversità tra le coorti attuali e future, nonché per incoraggiare gli studenti con un background non tecnico a considerare la cybersecurity come un'opzione di carriera.
Alcune questioni da considerare per garantire la diversità della partecipazione ai seminari:
La selezione dei giusti punti di ingresso per stimolare il coinvolgimento dovrebbe essere una considerazione prioritaria per il team di formazione. Questo risultato dovrebbe essere successivamente utilizzato per apportare le modifiche necessarie al materiale formativo e inserito nelle note di facilitazione della formazione.
Di seguito sono elencati alcuni suggerimenti aggiuntivi per il vostro team di formazione:
Chiedere un feedback agli studenti, riflettere e rispondere.
I materiali didattici sono fondamentali per stabilire e sostenere gli obiettivi EDI e possono aiutare a costruire una comprensione diversificata e inclusiva della sicurezza informatica tra gli studenti e il personale. Le università devono considerare attentamente il messaggio che sta dietro a ciò che viene insegnato e il linguaggio utilizzato.
Alcune domande da prendere in considerazione quando si selezionano e si insegnano i materiali per i corsi di cybersecurity sono:
I MATERIALI RAFFORZANO NEGATIVAMENTE GLI STEREOTIPI? |
Nei materiali del corso e nelle letture assegnate, utilizzare materiali di autori provenienti da contesti diversi per contrastare gli stereotipi su chi lavora nel campo della sicurezza informatica. Quando si progettano le lezioni, incorporare immagini diverse nelle diapositive è un modo semplice per rappresentare meglio il settore della cybersicurezza, contrastare gli stereotipi e migliorare la sensazione di EDI in classe. Fate attenzione al materiale generato dall'intelligenza artificiale, che attinge da materiale online, alcuni dei quali sono sessisti, di parte o di genere. I contenuti generati dall'IA, utilizzati senza attenzione, possono inavvertitamente rafforzare stereotipi dannosi e perpetuare contenuti discriminatori o dannosi. |
I VOSTRI ARGOMENTI RIFLETTONO L'AMPIEZZA DEL CAMPO? |
Oltre agli argomenti tecnici, i seminari sulla cybersecurity potrebbero integrare argomenti relativi all'EDI, tra cui l'etica della cybersecurity, le implicazioni politiche e la storia del settore e delle figure influenti. Altre minacce alla sicurezza informatica potrebbero essere direttamente collegate alle caratteristiche dell'EDI.16 Ad esempio, le donne (soprattutto quelle di colore) subiscono un livello sproporzionato di molestie e abusi online. L'introduzione di buone pratiche di salvaguardia online dovrebbe essere una priorità per tutta l'educazione alla cybersicurezza. |
I MATERIALI SONO INCLUSIVI? |
L'inclusione deve essere interpretata in senso ampio e deve includere la garanzia della diversità di genere, razza e religione, nonché la diversità di background e opinioni, la diversità di età, lo status di migrante, la minoranza religiosa o etnica. Enfatizzare un approccio intersezionale, che tenga conto delle diverse e molteplici forme di discriminazione che i gruppi emarginati devono affrontare.17 |
IL LINGUAGGIO E LA TERMINOLOGIA SONO INCLUSIVI? |
Molti attori della cybersecurity stanno adottando misure per ripensare e riformulare molti termini tradizionali della cybersecurity, come "Whitelist" e "Blacklist". Whitelist è usato per riferirsi a qualcosa di "buono", mentre Blacklist è usato in riferimento a qualcosa di "cattivo". Le parole alternative che si possono usare sono Elenco dei permessi o Elenco dei blocchi. Per ulteriori esempi, consultare la guida di ICS2 al linguaggio inclusivo nella sicurezza informatica.18 Il linguaggio può servire a rafforzare o perpetuare le disuguaglianze, le discriminazioni e le dinamiche di potere esistenti, per cui è fondamentale essere consapevoli della scelta delle parole. Tutto il linguaggio dei seminari deve essere controllato con la terminologia più aggiornata in materia di EDI. Le implicazioni EDI degli argomenti discussi (specialmente quelle che potrebbero non essere ovvie per gli studenti) dovrebbero essere aggiunte al programma dei seminari. |
I MATERIALI SONO CULTURALMENTE SENSIBILI? |
Tutto il personale universitario e gli istruttori/formatori devono assicurarsi di essere consapevoli delle differenze culturali e dei punti di attrito, sapendo che le discussioni sull'EDI possono essere molto delicate e possono suscitare disagio e dibattito. I seminari devono essere adattati al pubblico e in grado di adattarsi e rispondere alle specificità regionali. |
I MATERIALI SONO ACCESSIBILI? |
A seconda della struttura del seminario sulla cybersecurity, potrebbero partecipare studenti con diversi livelli di conoscenza. Gli studenti possono essere supportati fornendo letture di base aggiuntive adatte al loro livello di conoscenza e contattando i team di docenti se hanno bisogno di ulteriore supporto all'apprendimento. Inoltre, è necessario adottare misure per garantire agli studenti un accesso paritario ai materiali del corso, compresi i libri di testo, le risorse e le attrezzature. Questo dovrebbe includere anche considerazioni sull'accessibilità per gli studenti con disabilità o neurodiversi, entrambi i gruppi dei quali possono richiedere sistemazioni aggiuntive che devono essere prese in considerazione e pianificate in anticipo. Questo vale sia per la formazione in presenza che per quella online. I requisiti di accessibilità vanno oltre le disposizioni per l'accesso fisico, come le rampe (per l'accessibilità fisica) e dovrebbero includere disposizioni per gli interpreti del linguaggio dei segni, se possibile. Per la formazione online e i contenuti web, assicurarsi che i contenuti siano disponibili anche in un formato per le persone con difficoltà di apprendimento e in formati compatibili con i software per ipovedenti.19 |
L'implementazione di un metodo di apprendimento flessibile può essere un modo positivo per soddisfare le esigenze degli studenti e del personale docente. Un approccio flessibile alla struttura didattica deve riguardare tre aree: luogo, ritmo e modalità di studio. Una struttura flessibile è vantaggiosa per gli studenti, in quanto consente loro di conciliare lavoro, studio, tempo libero, cura dei figli o altri impegni di assistenza, doveri domestici e familiari in un modo che si adatta alle esigenze di ciascuno.
Ecco alcuni suggerimenti per favorire l'EDI in classe:
Le organizzazioni della comunità locale (LCO) con cui vi impegnerete varieranno in modo significativo. Ad esempio, possono essere organizzazioni non governative (ONG), organizzazioni della società civile, organizzazioni di servizio pubblico o istituzioni educative. Non esiste un'unica soluzione per la scelta delle LCO da assistere.
Tuttavia, si consiglia di dare priorità alle seguenti categorie:
Il coinvolgimento delle LCO deve essere inclusivo sia per gli studenti che per le LCO. È importante considerare le barriere che gli studenti potrebbero incontrare durante l'impegno con l'LCO e fornire assistenza e supporto adeguati.
Quando si lavora con le LCO, bisogna sottolineare un ambiente di apprendimento non gerarchico e l'importanza della co-creazione: garantire che la società civile e la varietà di parti interessate consultate nell'ambito del programma abbiano un senso di appartenenza alle soluzioni che hanno identificato. Il programma dovrebbe applicare principi di partenariato equi e responsabili per garantire che il lavoro con gli attori della società civile non rafforzi le asimmetrie di potere. Ciò significa che, idealmente, le LCO dovrebbero avere la possibilità di influenzare la progettazione del materiale formativo, le strategie di sensibilizzazione e gli approcci di coinvolgimento. Ciò implica il riconoscimento delle conoscenze e delle capacità esistenti nelle LCO, piuttosto che un approccio allo sviluppo delle capacità basato sul deficit.
Alcuni suggerimenti per favorire la collaborazione con i LCO sono i seguenti:
I seminari sulla cybersecurity di Google.org sono progettati per assistere i LCO nelle loro esigenze di cybersecurity. Le modalità di svolgimento variano a seconda del progetto dei seminari sulla cybersecurity e possono includere la sensibilizzazione alla cybersecurity o la valutazione delle vulnerabilità.
Le università sono nella posizione ideale per aiutare le comunità locali. Il coinvolgimento degli studenti con le comunità locali può essere visto in altre discipline accademiche. Gli studenti di giurisprudenza della New York University che partecipano al programma clinico e di advocacy assistono in casi reali, così come gli studenti delle università del Consorzio statunitense delle cliniche di sicurezza informatica.20 21
Gli elementi da considerare sono:
È possibile servire al meglio le LCO capendo innanzitutto qual è la situazione nella propria comunità, ad esempio attraverso ricerche o discussioni con la propria rete di LCO. È importante ricordare che ogni LCO dovrà affrontare sfide diverse e avrà livelli diversi di consapevolezza della cybersicurezza.
Il Citizen Lab ha compilato un elenco di esempi di buone pratiche per il coinvolgimento inclusivo della comunità.22 Alcune pratiche chiave includono l'attenzione al linguaggio utilizzato, la flessibilità e l'apertura a diversi metodi di comunicazione e coinvolgimento e l'assicurazione di raggiungere una varietà di organizzazioni, non solo i "soliti sospetti".
Il processo educativo per i LCO continuerà anche dopo il vostro impegno con gli studenti, quindi assicuratevi che i LCO continuino ad avere accesso a risorse pertinenti e aggiornate (ad esempio, mantenendo un sito di sensibilizzazione sulla cybersecurity).
UGUAGLIANZA | L'uguaglianza garantisce che tutti, indipendentemente dalle loro caratteristiche personali, abbiano accesso alle stesse opportunità. Potreste anche imbattervi nel termine Equità. L'equità si riferisce al riconoscimento e alla risoluzione di barriere sproporzionate alle opportunità e alle risorse che una persona può incontrare.23 |
DIVERSITÀ | La diversità implica il riconoscimento e la valorizzazione delle diverse provenienze, esperienze e conoscenze di un individuo.24 |
INCLUSIONE | L'inclusione implica la creazione di un ambiente in cui le persone possano essere se stesse, esprimere e condividere opinioni e in cui le differenze tra gli individui siano accolte e incoraggiate.25 |
"NON FARE DEL MALE" | Secondo i principi del "non nuocere", un'azione viene condotta in modo da evitare di esporre persone già vulnerabili a rischi e danni aggiuntivi. Ciò avviene cercando attivamente di mitigare gli impatti negativi e progettando gli interventi di conseguenza.26 |
PARITÀ DI GENERE | Lo stato di uguaglianza in termini di status, diritti e opportunità e di valutazione, indipendentemente dall'identità e/o dall'espressione di genere.27 |
NEUTRO / CIECO | Il linguaggio neutro rispetto al genere non è specifico per il genere.28 Per neutralità di genere si intendono scenari, prodotti, innovazioni, ecc. che non hanno un impatto né positivo né negativo sulle relazioni di genere..29 |
GENERE-NON CONFORME | Una persona non conforme al genere non si allinea ai tratti convenzionali attribuiti ad alcun genere.30 |
GENERE-RESPONSABILE | La reattività di genere si riferisce a risultati che riflettono una comprensione dei ruoli e delle disuguaglianze di genere e che mirano a incoraggiare una partecipazione paritaria e una distribuzione equa dei benefici.31 |
SENSIBILE AL GENERE | Il linguaggio sensibile al genere assicura che il genere sia discusso in modo appropriato.32 Relativo al fatto che il genere viene preso in considerazione nella ricerca o nel programma, ma non è un aspetto centrale della ricerca. La ricerca sensibile al genere si prefigge di garantire, ove possibile, di non perpetuare una dinamica di genere dannosa (o per lo meno di essere consapevole di tale dinamica dannosa, ma di non poterla influenzare e di dovervi lavorare all'interno per il bene del progetto) o di garantire che le relazioni di genere nel contesto di uno specifico progetto di ricerca non vengano peggiorate..33 |
TRASFORMATIVO DI GENERE | Il linguaggio trasformativo di genere cambia il pensiero distorto.34 |
INTERSEZIONALITÀ | L'intersezionalità riconosce che la vita delle persone è plasmata dalle loro identità, relazioni e fattori sociali. Questi si combinano per creare forme intersecanti di privilegio e oppressione a seconda del contesto di una persona e delle strutture di potere esistenti, come patriarcato, abilismo, colonialismo, imperialismo, omofobia e razzismo. È importante ricordare il potenziale trasformativo dell'intersezionalità, che va oltre la semplice attenzione all'impatto delle identità intersecanti.35 |
LCO (abbreviazione) | Organizzazione comunitaria locale |
ONG (abbreviazione) | Organizzazione non governativa |
DESIGN MASCHILE PER DEFAULT | Il design maschile di default si riferisce al concetto che il genere predefinito - tra i quali e per i quali sono stati progettati sistemi, concetti, idee, politiche e attività - è "uomo". Questo è legato all'androcentrismo, che è la pratica di centrare una visione del mondo maschile e di emarginare gli altri.36 |
NON BINARIO | Il termine non-binario si riferisce a persone che non si identificano come "uomo" o "donna". Può anche includere persone che si identificano con alcuni aspetti delle identità tradizionalmente associate a uomini e donne.37 |
SICUREZZA | La tutela è l'atto, il processo o la pratica di proteggere le persone dai danni e le misure messe in atto per consentire questa protezione.38 |
Il programma Google.org Cybersecurity Seminars sostiene corsi di seminari sulla cybersecurity in università selezionate e in altri istituti di istruzione superiore idonei in Europa, Medio Oriente e Africa, per aiutare gli studenti a saperne di più sulla cybersecurity e a esplorare percorsi nel settore. Il programma sostiene attivamente l'espansione della formazione sulla cybersecurity nelle università, per creare la forza lavoro diversificata necessaria ad aiutare le organizzazioni più vulnerabili a prevenire potenziali attacchi informatici. Il programma affronta anche i nuovi rischi derivanti dall'intelligenza artificiale (AI), fornendo agli studenti una comprensione dei cambiamenti basati sull'AI nel panorama delle minacce informatiche e aiutandoli a integrare efficacemente l'AI nelle misure pratiche di cybersecurity.
Le università partecipanti devono promuovere attivamente l'uguaglianza, la diversità e l'inclusione all'interno dei loro programmi. Dovrebbero incoraggiare la forte partecipazione di individui provenienti da contesti diversi e creare un ambiente inclusivo per la formazione, arricchendo così l'esperienza di apprendimento complessiva e rafforzando la comunità della cybersecurity.
Caricamento...