Rapporto
Ricerca e analisi, Seminari sulla sicurezza informatica

Una guida sull’uguaglianza, la diversità e l’inclusione (EDI) nell’educazione alla cybersecurity.

Questa guida fornisce una panoramica delle migliori pratiche per incorporare l’uguaglianza, la diversità e l’inclusione (EDI) nella formazione pratica sulla cybersecurity, in particolare nel programma dei Seminari di Cybersecurity di Google.org.

Per prima cosa, illustriamo cosa intendiamo per EDI e perché l’EDI è importante per l’educazione alla cybersecurity. Non solo un approccio incentrato sull’EDI è la cosa giusta da fare, perché sostiene e fa progredire i diritti umani, ma è anche positivo per i risultati educativi. Mostriamo poi come le considerazioni sull’EDI siano rilevanti durante l’intero ciclo di vita del programma Google.org Cybersecurity Seminars, e spieghiamo come le istituzioni possano portare avanti gli obiettivi EDI senza un’eccessiva raccolta di dati personali. Alla fine includiamo un elenco di risorse aggiuntive e un’appendice sulle definizioni per ulteriori riferimenti.

L’integrazione dell’EDI richiede tempo e talvolta risorse umane e finanziarie aggiuntive. La incoraggiamo caldamente a compiere passi verso l’integrazione dell’EDI nel maggior numero possibile di aree, il prima possibile. Implementando l’EDI nella formazione pratica sulla cybersecurity, non solo migliorerà l’ambiente di apprendimento per i suoi studenti e il suo personale, ma contribuirà anche a un futuro migliore per il settore della cybersecurity.

A chi si rivolge questa guida?

Questa guida è rivolta principalmente alle università e ad altri istituti di istruzione superiore che attualmente gestiscono o stanno pensando di introdurre i Seminari di Cybersecurity di Google.org nella loro istituzione. Si rivolge ai Campioni di Facoltà e ai Campioni EDI di questi programmi. Oltre al programma dei Seminari di Cybersecurity di Google.org, questa guida può essere rilevante anche per altre organizzazioni impegnate nell’educazione pratica alla cybersecurity.

Che cos'è l'EDI?

EDI è l'acronimo di Equality, Diversity and Inclusion (conosciuto anche come DEI).1 L 'implementazione dell'EDI nelle strategie e nelle pratiche universitarie può aiutare a promuovere un ambiente rappresentativo e inclusivo per gli studenti e i docenti.2

UGUAGLIANZA
L'uguaglianza assicura che tutti, indipendentemente dalle loro caratteristiche personali, abbiano accesso alle stesse opportunità. Potrebbe anche imbattersi nel termine Equità. L'equità si riferisce al riconoscimento e alla risoluzione di barriere sproporzionate alle opportunità e alle risorse che una persona potrebbe incontrare.
DIVERSITÀ
La diversità implica il riconoscimento e la valorizzazione delle diverse provenienze, esperienze e conoscenze che un individuo possiede.
INCLUSIONE
L'inclusione implica la creazione di un ambiente in cui le persone possano essere se stesse, esprimere e condividere opinioni e in cui le differenze tra gli individui siano accolte e incoraggiate.

È importante considerare la diversità nel suo senso più ampio. Questo va oltre i consueti elementi di razza, etnia, religione, età, abilità/disabilità e orientamento sessuale, per includere fattori come l'istruzione, il background socio-economico, lo status di migrante/rifugiato, la diversità geografica (rurale o urbana), la diversità culturale e linguistica e la diversità in termini di modi di pensare e di vedere il mondo, compresa, ma non solo, la neurodiversità.

Un altro quadro generale da considerare è l'intersezionalità. L'intersezionalità può essere vista come una teoria, una metodologia, un paradigma, una lente o un quadro che la aiuterà ad applicare un elemento inclusivo al suo lavoro. In sostanza, si tratta di riconoscere le identità multiple e intersecanti che ogni persona possiede (come età, sesso, orientamento sessuale, razza, nazionalità, status di migrante, disabilità, religione, etnia, istruzione, stato di povertà, posizione geografica (rurale/urbana), status familiare, ecc.

"L'INTERSEZIONALITÀ riconosce che la vita delle persone è
modellata dalle loro identità, relazioni e fattori sociali. Questi si combinano per creare forme intersecanti di privilegio e di oppressione, a seconda del contesto della persona e delle strutture di potere esistenti, come il patriarcato, l'abilismo, il colonialismo, l'imperialismo, l'omofobia e il razzismo"3.

Queste identità multiple possono aggravare le forme esistenti di emarginazione o discriminazione. Per esempio, una donna anziana e disabile che vive in una località rurale remota avrà sfide diverse e possibili forme di discriminazione rispetto a una giovane donna urbana abile, e questi diversi elementi di età, abilità, sesso e geografia, oltre ad altri fattori identitari, si combinano per formare chi è e come accede ai servizi. È importante che le parti multiple e sovrapposte delle identità di donne e uomini, nonché l'identità e il rapporto di una persona con il potere, siano considerate nell'educazione alla cybersecurity.

Un altro principio correlato è "non nuocere".4 A volte i programmi possono inavvertitamente rafforzare stereotipi o norme e atteggiamenti sociali o culturali che rafforzano la discriminazione o l'ineguaglianza. Una strategia di mitigazione consiste nel creare un team eterogeneo per progettare e implementare il programma.

Perché l'EDI è importante?

Innanzitutto, l'EDI è importante di per sé. L'implementazione dell'EDI sul posto di lavoro e in classe crea un ambiente positivo in cui persone con background diversi possono lavorare insieme e imparare gli uni dagli altri. È vantaggioso per gli studenti e i docenti, e si allinea con le aspettative più ampie della società che il luogo di lavoro e le istituzioni educative siano inclusive.

In secondo luogo, l'adozione di misure proattive verso l'EDI rende le organizzazioni e gli individui più produttivi e migliora la sicurezza informatica.5 Non solo un approccio EDI è la cosa giusta da fare e favorisce un approccio all'istruzione basato sui diritti umani, ma è anche positivo per i risultati del programma e migliora il processo decisionale. È stato dimostrato che le organizzazioni più diversificate ottengono risultati migliori e prendono decisioni migliori. In particolare, è accettato e dimostrato che l'uguaglianza di genere promuove migliori condizioni sul posto di lavoro, migliori decisioni, maggiore produttività, risultati della ricerca e migliori politiche e governance.

È vero anche il contrario. La mancanza di una conoscenza e di un'analisi sufficiente delle sfide e delle esigenze dei gruppi target e dei beneficiari può portare all'adozione di soluzioni inadeguate o parziali a questi problemi ed esigenze. È quindi importante mantenere le considerazioni EDI in primo piano nella progettazione educativa, per renderla più rispondente alle esigenze di tutti i partecipanti, che a loro volta creeranno un apprendimento più solido, completo e sostenibile.

... favorire un ambiente equo, diversificato e inclusivo per docenti e studenti all'interno delle università e dell'industria attirerà talenti diversi e contribuirà a far progredire il settore della cybersecurity.

In definitiva, la promozione di un ambiente equo, diversificato e inclusivo per docenti e studenti all'interno delle università e dell'industria attirerà talenti diversi e contribuirà a far progredire il settore della cybersecurity. La creazione di un ambiente inclusivo nelle università migliora la cultura EDI nelle future industrie in cui gli studenti lavoreranno, con un impatto positivo su tali industrie.6

L'integrazione dell'EDI richiede tempo e, a volte, risorse umane e finanziarie aggiuntive. Non c'è alcuna aspettativa di implementare l'EDI in tutte le aree dell'educazione alla cybersicurezza, a tutti i livelli. Tuttavia, la incoraggiamo caldamente a compiere passi verso l'integrazione dell'EDI nel maggior numero possibile di aree, il prima possibile. Implementando l'EDI nella formazione pratica sulla cybersecurity, non solo migliorerà l'ambiente di apprendimento per i suoi studenti e il suo personale, ma contribuirà anche a un futuro migliore per il settore della cybersecurity.

Conduzione di una valutazione EDI

Condurre una valutazione EDI di base (a volte definita valutazione dell'uguaglianza di genere e dell'inclusione sociale (GESI)) del contenuto, della metodologia e dell'approccio dei suoi seminari non deve essere costoso o tempestivo: si tratta semplicemente di dedicare un po' di tempo a considerare gli elementi di diversità del suo seminario, nonché la logistica della consegna del seminario.

Alcune domande da considerare sono:

UNA PROGRAMMAZIONE ATTENTA
Il seminario viene erogato in un orario comodo per gli studenti/partecipanti per accedere ai seminari?
RESPONSABILITÀ DI CURA
Se la consegna avviene di persona, ci sono disposizioni che possono essere prese per la cura dei bambini o per altre responsabilità di assistenza durante i seminari?
ACCESSO FISICO
I problemi di trasporto, accessibilità o sicurezza costituiranno un ostacolo alla partecipazione?
PARTECIPAZIONE PARITARIA
Quali sono gli adeguamenti necessari per garantire l'accesso fisico o a distanza a coloro che hanno problemi fisici, visivi o uditivi o agli studenti neurodiversi che potrebbero aver bisogno di adeguamenti/accomodazioni?

Seminari EDI e di Cybersecurity

L'EDI è rilevante per l'intero ciclo di vita di un seminario di Cybersecurity (vedere la figura seguente). In primo luogo, è rilevante per la facoltà e l'amministrazione del seminario, compresi i docenti, i manager e gli istruttori. In secondo luogo, è rilevante per gli studenti che partecipano ai seminari, che imparano dalle risorse, dalle lezioni e dalle attività fornite dall'università. In terzo luogo, è rilevante per le organizzazioni della comunità locale (LCO), che ricevono assistenza in materia di cybersecurity da questi studenti.

Molte agenzie di cybersecurity stanno già sostenendo l'EDI.7 Il National Cyber Security Centre (NCSC) del Regno Unito ha condotto una ricerca pionieristica sulla diversità nel settore della cybersecurity del Regno Unito.8 Nell'UE, l'ENISA ha sostenuto l'inclusione e l'eliminazione dei pregiudizi attraverso la campagna #CyberAll.9 A livello educativo, ci sono numerose iniziative universitarie in campi correlati. Un esempio è il progetto Rising Stars, lanciato per la prima volta al MIT nel 2012, in cui studenti di gruppi sottorappresentati interessati a una carriera accademica nell'ambito dell'informatica o dell'ingegneria elettrica partecipano a un workshop.10

Garantire una prospettiva EDI nelle prime fasi della progettazione del seminario aiuta ad affrontare questioni più appropriate per gruppi target specifici e consente una pianificazione adeguata.

Oltre ad essere rilevante per tutti e tre gli elementi della progettazione del programma, l'EDI è contemporaneamente un problema individuale, organizzativo e sistemico:

INDIVIDUALMENTE
L'EDI riguarda l'identità e l'autopresentazione di un individuo, comprese le sue prospettive e decisioni personali.
ORGANIZZATIVAMENTE
L'EDI riguarda le politiche e le pratiche messe in atto dalle istituzioni, comprese quelle che trattano esplicitamente le considerazioni sull'EDI e quelle che le riguardano indirettamente (dalle politiche sulle molestie e gli abusi ai contratti di lavoro e agli orari di apertura).
SISTEMATICAMENTE
L'EDI riguarda i contesti sociali e nazionali più ampi che influenzano le opportunità di vita degli individui, tra cui il razzismo o il sessismo sistemico, le questioni relative all'intera popolazione, come la migrazione forzata, e particolari punti di contatto politici o culturali.

È importante comprendere l'EDI tra queste categorie, così come il modo in cui le decisioni prese in una categoria informeranno un'altra. Come introdotto in precedenza, la sovrapposizione dell'influenza di diversi aspetti dell'identità di una persona sulla sua esperienza complessiva di un'organizzazione o di un sistema è nota come intersezionalità. Attraverso il programma dei Seminari di Cybersecurity di Google.org, può modellare le decisioni individuali e di gruppo per informare meglio gli studenti sulla comprensione del settore della cybersecurity, rendendo l'ambiente e la classe più diversificati.

EDI e dati personali

È possibile migliorare l'EDI senza un'eccessiva raccolta di dati personali. Consideri quanto segue:

CONSAPEVOLEZZA ISTITUZIONALE
Il monitoraggio dei progressi EDI all'interno della sua istituzione è utile per capire cosa funziona e cosa non funziona. Tuttavia, è necessario prestare attenzione al modo in cui i dati vengono raccolti e archiviati, per garantire che l'istituzione si attenga alle leggi dell'UE o locali e che le persone che hanno fornito i dati non siano a rischio.
CONFORMITÀ AL GDPR
Le istituzioni devono esercitare discrezione in merito ai dati di monitoraggio dell'uguaglianza che raccolgono e al modo in cui li raccolgono. Se la persona o l'istituzione che raccoglie i dati è in grado di identificare la persona i cui dati sono stati raccolti, i dati sull'uguaglianza sono considerati dati personali ai sensi del Regolamento generale sulla protezione dei dati (GDPR) e sono protetti.
ANONIMATO
I dati anonimizzati, ossia non identificabili dalla persona o dalle persone a cui si riferiscono, non sono considerati dati personali dal GDPR. Bisogna fare attenzione a garantire che i dati anonimizzati non possano essere attribuiti alla persona o alle persone a cui si riferiscono.
POLITICHE DI MONITORAGGIO DELLE PARI OPPORTUNITÀ
Le università dovrebbero consultare le loro politiche di monitoraggio delle pari opportunità e la legislazione pertinente per assicurarsi di essere in sintonia con tutte le leggi pertinenti sulla protezione dei dati.

Tre passi per incorporare l'EDI

Le sezioni seguenti chiedono chi, cosa e come incorporare l'EDI in tre fasi chiave:

PASSO 1: L'EDI NEL SUO TEAM UNIVERSITARIO

CHI?Costruire un ambiente inclusivo tra docenti e studenti.
COSA?Costruire seminari inclusivi con metodi e approcci accessibili.
COME?Creare un ambiente aperto per superare le barriere sul posto di lavoro affrontate da dipendenti e datori di lavoro.

FASE 2: L'EDI NELL'ISTRUZIONE DEGLI STUDENTI

CHI?Cerchi di aumentare la diversità nella partecipazione ai suoi seminari e di adattare la consegna al suo pubblico di riferimento.
COSA?Consideri se i suoi materiali stanno rafforzando negativamente gli stereotipi, il linguaggio e la terminologia utilizzati, la sensibilità culturale, l'inclusività e l'accessibilità.
COME?Aumentare la flessibilità per soddisfare le esigenze degli studenti e del personale.

Fase 3: EDI E ORGANIZZAZIONI COMUNITARIE LOCALI (LCO)

CHI?Privilegiare l'impatto EDI quando si selezionano gli LCO.
COSA?Enfatizzare un ambiente di apprendimento non gerarchico e l'importanza della co-creazione con i LCO.
COME?Assicurarsi che l'impegno con gli LCO sia inclusivo sia per gli studenti che per gli LCO.

FASE 1: EDI nel suo team universitario

1. CHI?

Incorporare l'EDI nella leadership dei seminari di cybersecurity aiuterà a costruire un ambiente inclusivo tra i docenti, a riflettere meglio il campo della cybersecurity agli studenti e a promuovere l'impegno e la reattività di tutti gli studenti.

Cose da considerare quando forma il suo team:

COLLABORAZIONE TRA DIPARTIMENTI
Il modo in cui pensiamo alla cybersecurity sta cambiando e attingere alle competenze di altri dipartimenti può essere un modo eccellente per riflettere un approccio ampio all'educazione alla cybersecurity. Ciò potrebbe includere la consultazione di colleghi del dipartimento di politica, per ampliare la conoscenza delle conseguenze politiche della cybersecurity in diversi ambienti, del dipartimento di studi di genere, per discutere le implicazioni di genere di questo lavoro, del dipartimento di legge per comprendere le implicazioni politiche, o del dipartimento di filosofia per l'etica pratica.
STRUTTURA DELLA SQUADRA
Dedicare del tempo a considerare la struttura del team, compresi la leadership, il personale docente e non docente, può aiutare a promuovere un ambiente inclusivo e aperto. Come già notato, la formazione di un team eterogeneo è vantaggiosa per il risultato. Allo stesso modo, incoraggiare una comunicazione aperta tra il personale docente e non docente coinvolto nel seminario di cybersecurity aiuterà a riferire e a rispondere al feedback e contribuirà a creare un ambiente di lavoro positivo e migliorato.

Oltre a questo, si possono adottare misure per incorporare l'EDI all'interno del team:

CREARE CONSAPEVOLEZZA
Assicurarsi che il personale capisca cos'è l'EDI, il suo scopo e come può partecipare al miglioramento della cultura EDI.
COSTRUIRE UNA VISIONE
Nel creare una visione di come sarà l'EDI tra il team di docenti e non docenti, e all'interno dei materiali didattici per gli studenti che partecipano al seminario sulla cybersecurity.
COMUNICARE E INCORAGGIARE GLI ALTRI
Trovi dei modi per comunicare i suoi obiettivi e i suoi risultati. Questo potrebbe essere fatto internamente tra gli studenti e il personale, oppure esternamente sul sito web del suo dipartimento o sui social media.
PUBBLICIZZARE AMPIAMENTE I SEMINARI SULLA CYBERSECURITY
Utilizzi metodi creativi e diversi per assicurarsi di raggiungere una diversità di potenziali partecipanti.

2. COSA?

L'EDI può essere integrato nei metodi e negli approcci didattici. Quando si costruisce il seminario, si dovrebbe sviluppare un programma inclusivo e coinvolgente per gli studenti. Ad esempio, l'Università di Carleton offre un kit di strumenti per incorporare l'EDI nel programma e nell'insegnamento.11

Questo kit di strumenti propone le seguenti considerazioni:

  • Incorporare la flessibilità nella struttura del programma.
  • Se il suo seminario prevede degli incarichi, consideri l'utilizzo di una varietà di stili di incarichi per diminuire la pressione che gli studenti sentono per ogni incarico.
  • All'inizio dei seminari di cybersecurity, parli con i suoi studenti delle aspettative sul carico di lavoro.
  • Parli con i suoi studenti di eventuali ostacoli che potrebbero incontrare nel partecipare ai seminari o nel completare i compiti.
  • Assicurarsi che gli istruttori/formatori abbiano accesso alla formazione e alle risorse EDI.

Dovrebbe prendere in considerazione la formazione/sensibilizzazione sulla terminologia EDI. Ad esempio, tutti i formatori/facilitatori dovrebbero imparare la differenza tra linguaggio 'sensibile al genere', 'neutrale al genere' e 'trasformativo del genere', per capire come il linguaggio possa perpetuare pregiudizi e discriminazioni. Evitare di utilizzare stereotipi dannosi e un linguaggio discriminatorio di genere che sminuisce o ignora le donne, gli uomini o le persone non conformi al genere.

Consideri alcune delle definizioni che seguono e faccia riferimento all'Appendice per le definizioni e ulteriori dettagli.

LINGUAGGIO SENSIBILE AL GENEREsi assicura che il genere venga discusso in modo appropriato
LINGUAGGIO NEUTRO RISPETTO AL GENEREnon è specifico per il genere
LINGUAGGIO TRASFORMATIVO DI GENEREcambia il pensiero distorto

3. COME?

Creare un ambiente inclusivo e aperto per i membri del suo team è importante per superare le barriere sul posto di lavoro affrontate da dipendenti e datori di lavoro.

Molte istituzioni hanno adottato politiche di lavoro flessibile, dando ai membri del personale l'opportunità di creare un orario che aiuti a mantenere l'equilibrio tra vita privata e lavoro e a far fronte alle proprie responsabilità fuori dall'ufficio. Il lavoro flessibile si riferisce a qualsiasi accordo lavorativo che consente la flessibilità su dove, quanto tempo e quando un membro del personale lavora.

Le opzioni possibili includono:

  • Lavoro part-time o job-sharing.
  • Orari di inizio e fine flessibili.
  • Lavoro a distanza o ibrido.
  • Orari di lavoro compressi.

Le opzioni di lavoro per i suoi dipendenti devono essere comunicate chiaramente al personale e devono essere disponibili per tutti. Le politiche devono essere chiare e facili da capire, in modo che il personale non si senta dissuaso dal scegliere un'opzione di lavoro flessibile.12

Inoltre, quando si svolgono riunioni e lezioni all'interno del campus, si assicuri che gli edifici e le sale siano accessibili a tutti i membri del team presenti. Questo va oltre le questioni di accesso fisico, includendo qualsiasi sistemazione uditiva, visiva, illuminotecnica o tecnologica necessaria per le persone con disabilità uditive, visive, linguistiche o di altro tipo o con esigenze neurodiverse.

FASE 2: EDI nell'istruzione degli studenti

1. CHI?

Gli studenti di cybersecurity e dei campi correlati riflettono la futura forza lavoro della cybersecurity. Una nota indagine di ICS2 ha riportato che le donne rappresentano solo il 24% della forza lavoro della cybersecurity, un miglioramento rispetto all'11% del 2017.13 Tuttavia, molti gruppi rimangono sottorappresentati nel settore, con marcate differenze intersezionali. Le donne asiatiche rappresentano l'8% della forza lavoro, le donne nere il 9% e le donne ispaniche il 4%. Numeri simili si riscontrano nelle università.

Mentre i divari di genere tra gli studenti variano da un'università all'altra, uno studio condotto dal Dipartimento per la Scienza, l'Innovazione e la Tecnologia (DSIT) del Regno Unito, che ha esaminato la formazione universitaria in cybersecurity, ha rilevato che solo il 12% degli studenti universitari e il 23% degli studenti post-laurea in cybersecurity si sono identificati come donne.14

... solo il 12% degli studenti universitari e il 23%
degli studenti post-laurea in cybersecurity si sono identificati come donne.14

Molte università e industrie stanno adottando strategie per affrontare queste lacune, compresa la sensibilizzazione per incoraggiare le donne e le ragazze a entrare nelle STEM in generale, o nella cybersecurity in particolare. Un esempio è il programma Future Advancers of Science and Technology (FAST) dell'Università della California Berkeley, in cui scienziati, tecnologi, artisti, ingegneri e

matematici (STEAM) si collegano con gli studenti delle scuole superiori per lavorare su progetti e incoraggiare gli studenti con background diversi a intraprendere professioni STEAM.15

La diversità nella cybersecurity si sta muovendo in una direzione positiva, ma si possono intraprendere ulteriori azioni per promuovere la diversità tra le coorti attuali e future, nonché per incoraggiare gli studenti con un background non tecnico a considerare la cybersecurity come opzione di carriera.

Alcune domande da considerare per garantire la diversità della partecipazione ai seminari:

  • Chi è il pubblico target di questo seminario e perché?
  • Forse non si aspetta che alcuni studenti partecipino al seminario, ma potrebbe accendere il loro interesse per l'argomento?
  • Potrebbe convincerli della sua importanza da una prospettiva di genere o di diversità?
  • C'è un modo per confezionare i risultati dei seminari in modo da incoraggiare una più ampia partecipazione?

La selezione dei punti di ingresso giusti per innescare il coinvolgimento deve essere una considerazione prioritaria per il team di formazione. Questo risultato dovrebbe successivamente informare qualsiasi modifica necessaria ai materiali di formazione ed essere incluso nelle note di facilitazione per la formazione.

Di seguito sono elencati alcuni suggerimenti aggiuntivi per il suo team di formazione:

  • Utilizzi esempi pertinenti per dimostrare l'importanza dell'intersezionalità.
  • Utilizzare analogie non tecniche per spiegare argomenti tecnici, concentrandosi sul loro impatto umano e/o sociale.
  • Chiedere in modo esplicito e sensibile e affrontare le barriere alla partecipazione e al coinvolgimento.

Chiedere un feedback agli studenti, riflettere e rispondere.

2. COSA?

I materiali didattici sono fondamentali per stabilire e sostenere gli obiettivi EDI, e possono aiutare a costruire una comprensione diversificata e inclusiva della cybersecurity tra gli studenti e il personale. Le università dovrebbero considerare attentamente la messaggistica che sta dietro a ciò che viene insegnato e il linguaggio utilizzato.

Alcune domande da considerare quando si selezionano e si insegnano i materiali dei corsi di cybersecurity sono:

I MATERIALI RAFFORZANO NEGATIVAMENTE GLI STEREOTIPI?
Nei materiali del corso e nelle letture assegnate, utilizzi materiali di autori con background diversi per contrastare gli stereotipi su chi lavora nel campo della cybersecurity. Quando progetta le lezioni, incorporare immagini diverse nelle diapositive delle lezioni è un modo semplice per rappresentare meglio il settore della cybersicurezza, contrastare gli stereotipi e migliorare la sensazione di EDI in classe. Faccia attenzione al materiale generato dall'AI, in quanto il contenuto generato dall'AI attinge da materiale online, alcuni dei quali sono sessisti / di parte / di genere. I contenuti generati dall'AI, utilizzati senza attenzione, possono inavvertitamente rafforzare stereotipi dannosi e perpetuare contenuti discriminatori o dannosi.
I SUOI ARGOMENTI RIFLETTONO L'AMPIEZZA DEL CAMPO?
Oltre agli argomenti tecnici, i suoi seminari sulla cybersecurity potrebbero integrare argomenti che riguardano l'EDI, tra cui l'etica della cybersecurity, le implicazioni politiche e la storia del settore e delle figure influenti. Altre minacce alla cybersicurezza potrebbero riguardare direttamente le caratteristiche dell'EDI.16 Per esempio, le donne (soprattutto di colore) affrontano un livello sproporzionato di molestie e abusi online. Incorporare buone pratiche di salvaguardia online dovrebbe essere una priorità per tutta l'educazione alla cybersecurity.
I MATERIALI SONO INCLUSIVI?
L'inclusione deve essere interpretata in modo ampio e deve includere la garanzia della diversità di genere, razza e religione, così come la diversità di background e opinioni, la diversità di età, lo status di migrante, la minoranza religiosa o etnica. Enfatizzare un approccio intersezionale, tenendo conto delle diverse e molteplici forme di discriminazione affrontate dai gruppi emarginati.17
IL LINGUAGGIO E LA TERMINOLOGIA SONO INCLUSIVI?
Molti attori della cybersecurity si stanno attivando per riflettere e riformulare molti termini tradizionali della cybersecurity, come 'Whitelist' e 'Blacklist'. Whitelist è usato per riferirsi a qualcosa di 'buono', mentre Blacklist è usato in riferimento a qualcosa di 'cattivo'. Le parole alternative che può utilizzare sono Elenco dei permessi o Elenco dei blocchi. Per ulteriori esempi, consulti la guida di ICS2 sul linguaggio inclusivo nella cybersecurity.18

Il linguaggio può servire a rafforzare o perpetuare le disuguaglianze, le discriminazioni e le dinamiche di potere esistenti, per cui è fondamentale essere consapevoli della scelta delle parole. Tutto il linguaggio dei seminari deve essere controllato con la terminologia più aggiornata in materia di EDI. Le implicazioni EDI degli argomenti trattati (soprattutto quelle che potrebbero non essere ovvie per gli studenti) dovrebbero essere aggiunte al programma dei seminari.
I MATERIALI SONO CULTURALMENTE SENSIBILI?
Tutto il personale universitario e gli istruttori/formatori devono assicurarsi di essere consapevoli delle differenze culturali e dei punti di attrito, sapendo che le discussioni EDI possono essere molto delicate e possono suscitare disagio e dibattito. I seminari devono essere adattati al pubblico e in grado di adattarsi e rispondere alle specificità regionali contestuali.
I MATERIALI SONO ACCESSIBILI?
A seconda della struttura del suo seminario di cybersecurity, potrebbe avere studenti che partecipano con diversi livelli di conoscenza. Gli studenti possono essere supportati fornendo letture di base aggiuntive adatte al loro livello di conoscenza e contattando i team di docenti per gli studenti che necessitano di un ulteriore supporto all'apprendimento. Inoltre, è necessario adottare misure per garantire agli studenti un accesso paritario ai materiali del corso, compresi i libri di testo, le risorse e le attrezzature.

Questo dovrebbe includere anche considerazioni sull'accessibilità per le persone con disabilità o gli studenti neurodiversi, entrambi i gruppi dei quali possono richiedere sistemazioni aggiuntive che devono essere prese in considerazione e pianificate in anticipo. Questo vale sia per l'istruzione in presenza che per quella online. I requisiti di accessibilità vanno oltre le disposizioni per l'accesso fisico, come le rampe (per l'accessibilità fisica) e dovrebbero includere disposizioni per gli interpreti del linguaggio dei segni, se possibile. Per la formazione online e i contenuti web, si assicuri che i contenuti siano disponibili anche in un formato per le persone con disabilità di apprendimento e in formati compatibili con i software per ipovedenti.19

3. COME?

Implementare un metodo di apprendimento flessibile può essere un modo positivo per soddisfare le esigenze degli studenti e del personale docente. Un approccio flessibile alla sua struttura didattica dovrebbe affrontare tre aree: luogo, ritmo e modalità di studio. Una struttura flessibile è vantaggiosa per gli studenti, in quanto consente loro di bilanciare lavoro, studio, tempo libero e cura dei figli o altri impegni di assistenza, doveri domestici e familiari in un modo che si adatta alle esigenze di ciascuno.

Ecco alcuni suggerimenti per favorire l'EDI nell'ambiente scolastico:

  • Incoraggi la partecipazione degli studenti e fornisca diverse modalità di partecipazione.
  • Comunicare con gli studenti (ad esempio, avvertire in anticipo delle scadenze, se possibile fornire in anticipo il materiale didattico, ecc.)
  • Utilizzi termini non di genere quando interagisce con gli studenti. Inoltre, quando invita uno studente a partecipare, lo identifichi con un capo di abbigliamento o con la sua posizione nella stanza.
  • Quando incorpora l'apprendimento tra pari in classe, designi dei gruppi per evitare l'esclusione. Per esempio, raggruppare gli studenti chiedendo loro di lavorare con la persona accanto a loro.
  • Fornire agli studenti il supporto o le risorse universitarie pertinenti. Questo può includere il team di salute mentale della sua università e il supporto all'apprendimento.
  • Tenga conto della cura dei bambini o di altri impegni di assistenza, dei doveri domestici e familiari, come l'assistenza agli anziani o a un familiare disabile, che alcuni studenti possono avere.

FASE 3: EDI e organizzazioni comunitarie locali

1. CHI?

Le organizzazioni della comunità locale (LCO) con cui si impegnerà varieranno in modo significativo. Tra gli esempi possono esserci le organizzazioni non governative (ONG), le organizzazioni della società civile, le organizzazioni di servizio pubblico o le istituzioni educative. Non esiste una soluzione unica per la scelta delle LCO da assistere.

Tuttavia, potrebbe voler dare priorità alle seguenti categorie:

  • Organizzazioni la cui postura di cybersecurity non è ancora prioritaria per l'EDI.
  • Organizzazioni di servizio pubblico con livelli inferiori di maturità nella cybersecurity.
  • Organizzazioni per i diritti umani/di genere/società civile con livelli inferiori di maturità in materia di cybersecurity.

2. COSA?

L'impegno di LCO deve essere inclusivo sia per gli studenti che per gli LCO. È importante considerare quali sono le barriere che gli studenti potrebbero incontrare durante l'impegno con l'LCO e fornire assistenza e supporto adeguati.

Quando lavora con le LCO, si assicuri di enfatizzare un ambiente di apprendimento non gerarchico e l'importanza della co-creazione: garantire che la società civile e la diversità delle parti interessate consultate come parte del programma abbiano un senso di proprietà sulle soluzioni che hanno identificato. Il programma deve applicare i principi di partnership equa e responsabile per garantire che il suo lavoro con gli attori della società civile non rafforzi le asimmetrie di potere. Ciò significa che, idealmente, le LCO dovrebbero avere l'opportunità di influenzare la progettazione del materiale formativo, le strategie di sensibilizzazione e gli approcci di coinvolgimento. Ciò implica il riconoscimento delle conoscenze e delle capacità esistenti nelle LCO, piuttosto che un approccio allo sviluppo delle capacità basato sul deficit.

Alcuni suggerimenti per aiutarla a promuovere le partnership con gli LCO sono:

  • Assicurarsi che gli studenti siano adeguatamente equipaggiati con la conoscenza di ciò che fa il LCO e di come insegnare agli altri.
  • Sostenere lo sviluppo di relazioni tra le LCO nei vari contesti e regioni per favorire l'azione collettiva, anche attraverso la creazione di spazi per la condivisione delle conoscenze e l'apprendimento reciproco.
  • Collaborare con ECCRI CIC per monitorare l'impatto nelle aree chiave dell'EDI, compresa in particolare la partecipazione delle donne e di altri gruppi sottorappresentati.

3. CHI?

I Seminari sulla Cybersecurity di Google.org sono progettati per assistere i LCO nelle loro esigenze di cybersecurity. Le caratteristiche di questo aspetto variano a seconda del progetto dei seminari di cybersecurity, e potrebbero includere la consapevolezza della cybersecurity o le valutazioni della vulnerabilità.

Le università sono nella posizione ideale per aiutare le comunità locali. Il coinvolgimento degli studenti con le comunità locali può essere visto in altre discipline accademiche. Gli studenti di giurisprudenza della New York University che partecipano al programma clinico e di advocacy assistono in casi reali, così come gli studenti delle università del Consorzio statunitense delle cliniche di cybersecurity.20 21

Gli elementi da considerare sono:

  • Costruire una partnership che risponda alle esigenze delle organizzazioni comunitarie locali, con piani di formazione su misura.
  • Garantire approcci consultivi e partecipativi al lavoro di partenariato, che prevedono il dialogo con le parti interessate, i gruppi, gli individui, ecc. prima della progettazione e della realizzazione del progetto.
  • Pensi a un'ampia gamma di beneficiari raggiunti attraverso il lavoro della LCO, tenendo presente gli impatti diretti e indiretti su questi gruppi.
  • Creare e condividere risorse per l'autoapprendimento.
  • Raggruppare gli studenti in modo appropriato quando interagiscono con le aziende.
  • Dare priorità a opzioni di viaggio valide, sicure e accessibili per gli studenti, e fornire un risarcimento per le spese di viaggio, ove possibile.

Può servire al meglio gli LCO comprendendo innanzitutto qual è la situazione nella sua comunità; ad esempio, attraverso ricerche o discussioni con la sua rete di LCO. È importante ricordare che ogni LCO affronterà sfide diverse e avrà livelli diversi di consapevolezza della cybersecurity.

Il Citizen Lab ha stilato un elenco di esempi di buone prassi per il coinvolgimento inclusivo della comunità.22 Alcune pratiche chiave includono l'attenzione al linguaggio utilizzato, la flessibilità e l'apertura a diversi metodi di comunicazione e coinvolgimento, e l'assicurazione di raggiungere una diversità di organizzazioni, non solo i "soliti sospetti".

Il processo educativo per i LCO continuerà anche dopo il suo impegno con gli studenti, quindi si assicuri che i suoi LCO continuino ad avere accesso a risorse rilevanti e aggiornate (ad esempio, mantenendo un sito di sensibilizzazione sulla cybersecurity).

APPENDICE: Glossario e abbreviazioni

UGUAGLIANZAL'uguaglianza assicura che tutti, indipendentemente dalle loro caratteristiche personali, abbiano accesso alle stesse opportunità. Potrebbe anche imbattersi nel termine Equità. L'equità si riferisce al riconoscimento e alla risoluzione di barriere sproporzionate alle opportunità e alle risorse che una persona potrebbe dover affrontare.23
DIVERSITÀLa diversità implica il riconoscimento e la valorizzazione delle diverse provenienze, esperienze e conoscenze che un individuo possiede.24
INCLUSIONEL'inclusione implica la creazione di un ambiente in cui le persone possano essere se stesse, esprimere e condividere le proprie opinioni e in cui le differenze tra gli individui siano accolte e incoraggiate.25
"NON FARE DEL MALE".Secondo i principi del 'non nuocere', un'azione viene condotta in modo da evitare di esporre persone già vulnerabili a rischi e danni aggiuntivi. Ciò avviene cercando attivamente di mitigare gli impatti negativi e progettando gli interventi di conseguenza.26
UGUAGLIANZA DI GENERELo stato di uguaglianza nello status, nei diritti e nelle opportunità, e di essere valutati allo stesso modo, indipendentemente dall'identità e/o espressione di genere.27
NEUTRO RISPETTO AL GENERE / CIECOIl linguaggio neutro dal punto di vista del genere non è specifico per il genere.28 Il termine neutro dal punto di vista del genere si riferisce a scenari, prodotti, innovazioni, ecc. che non hanno un impatto né positivo né negativo sulle relazioni di genere.29
GENERENON CONFORMEUna persona non conforme al genere non si allinea ai tratti convenzionali attribuiti ad alcun genere.30
GENERERESPONSABILELa reattività di genere si riferisce a risultati che riflettono una comprensione dei ruoli e delle disuguaglianze di genere e che mirano a incoraggiare una partecipazione paritaria e una distribuzione equa dei benefici.31
SENSIBILE AL GENEREIl linguaggio sensibile al genere assicura che il genere sia discusso in modo appropriato.32 Si riferisce al fatto che il genere è considerato nella ricerca o nel programma, ma non è un aspetto centrale della ricerca. La ricerca sensibile al genere si prefigge di garantire, ove possibile, di non perpetuare una dinamica di genere dannosa (o per lo meno di essere consapevole di tale dinamica dannosa, ma di non poterla influenzare e di dovervi lavorare all'interno per il bene del progetto) o di garantire che le relazioni di genere nel contesto di un progetto di ricerca specifico non vengano peggiorate.33
TRASFORMATIVO DI GENEREIl linguaggio trasformativo di genere cambia il pensiero distorto.34
INTERSEZIONALITÀL'intersezionalità riconosce che la vita delle persone è plasmata dalle loro identità, relazioni e fattori sociali. Questi si combinano per creare forme intersecanti di privilegio e di oppressione, a seconda del contesto di una persona e delle strutture di potere esistenti, come il patriarcato, l'abilismo, il colonialismo, l'imperialismo, l'omofobia e il razzismo. È importante ricordare il potenziale trasformativo dell'intersezionalità, che va oltre la semplice attenzione all'impatto delle identità intersecate.35
LCO (abbreviazione)Organizzazione comunitaria locale
ONG (abbreviazione)Organizzazione non governativa
DESIGN MASCHILE PER DEFAULTIl design maschile di default si riferisce al concetto che il genere predefinito - tra e per il quale sono stati progettati sistemi, concetti, idee, politiche e attività - è 'uomo'. Questo è legato all'androcentrismo, che è la pratica di centrare una visione del mondo maschile e di emarginare gli altri.36
NON BINARIONon-binario si riferisce alle persone che non si identificano come 'uomo' o 'donna'. Questo può anche includere persone che si identificano con alcuni aspetti delle identità tradizionalmente associate a uomini e donne.37
SICUREZZALa salvaguardia è l'atto, il processo o la pratica di proteggere le persone dai danni, e le misure in atto per consentire questa protezione.38

Note e riferimenti

  1. Il DEI utilizza spesso il termine equità piuttosto che uguaglianza, anche se con un significato molto simile. Vedere il Global Compact delle Nazioni Unite, "Diversità, equità e inclusione (DEI)". Global Compact delle Nazioni Unite. "Diversità, equità e inclusione (DEI)". Global Compact delle Nazioni Unite. Accesso al 10 luglio 2024. https://unglobalcompact.org/take-action/action/dei.
  1. CIPD (Chartered Institute of Personnel and Development). "Uguaglianza, diversità e inclusione (EDI) sul posto di lavoro". Factsheets, 1 novembre 2022. https://www.cipd.org/uk/knowledge/factsheets/diversity-factsheet/.
  1. Entità delle Nazioni Unite per l'uguaglianza di genere e l'empowerment delle donne (UN Women). "Guida alle risorse e kit di strumenti per l'intersezionalità". Entità delle Nazioni Unite per l'Uguaglianza di Genere e l'Empowerment delle Donne (UN Women), 2021. https://www.unwomen.org/en/digital-library/publications/2022/01/intersectionality-resource-guide-and-toolkit.
  1. UK Pact. "UK PACT - Guida all'uguaglianza di genere e all'inclusione sociale (GESI)". UK Pact, aprile 2021. https://f.hubspotusercontent10.net/hubfs/7376512/cp/general/UK%20PACT%20GESI%2 0Guidance.pdf.
  1. Millar, Katharine, James Shires e Tatiana Tropina. "Approcci di genere alla sicurezza informatica: Progettazione, difesa e risposta". Istituto delle Nazioni Unite per la Ricerca sul Disarmo (UNIDIR), 2021. https://unidir.org/publication/gender-approaches-to-cybersecurity/.
  1. Hunt, Vivian, Dixon-Fyle Sundiatu, Celia Huber, del Mar Martínez Márquez María, Sara Prince e Ashley Thomas. "La diversità conta ancora di più: Il caso dell'impatto olistico". McKinsey & Company, 5 dicembre 2023. https://www.mckinsey.com/featured-insights/diversity-and-inclusion/diversity-matters-even-more-the-case-for-holistic-impact#/.
  1. Andrews, Allie. "Guida alle buone prassi per stabilire l'equità, l'inclusione e la diversità come parte della strategia nazionale di sicurezza informatica". CREST, gennaio 2023. https://cmage.crest-approved.org/inclusion-and-diversity.pdf.
  1. Jennings, Nick. "Decriptare la diversità: Diversità e inclusione nella sicurezza informatica". Centro nazionale di sicurezza informatica; KPMG, 2020. https://www.ncsc.gov.uk/files/Decrypting-Diversity-v1.pdf.
  1. ENISA Agenzia dell'Unione Europea per la sicurezza informatica. "#CyberALL - Abbracciare la diversità, rafforzare l'inclusività informatica e accogliere nuove prospettive per affrontare le sfide". #CyberALL. Accesso al 10 luglio 2024. https://www.enisa.europa.eu/topics/cybersecurity-education/awareness-campaigns/cyberall.
  1. MIT EECS. "Stelle nascenti in EECS". Comunità ed equità, 2024. https://www.eecs.mit.edu/community-equity/rising-stars-in-eecs/.
  1. Harris, Candice, Martha Mullally e Rowan Thomson. "La scienza è per tutti: integrare l'equità, la diversità e l'inclusione nell'insegnamento: un kit di strumenti per gli istruttori". Carleton University. Accesso al 10 luglio 2024. https://science.carleton.ca/wp-content/uploads/EDI_in_Science_Teac hing_Toolkit-5.pdf.
  1. "Ernst Kossek, Ellen, Patricia Gettings e Kaumudi Mistra. "Il futuro della flessibilità sul lavoro". Harvard Business Review, 28 settembre 2021. https://hbr.org/2021/09/the-future-of-flexibility-at-work.
  1. "Le donne nella cybersecurity: Giovani, istruite e pronte a prendere il comando". ISC2, 2018.https://media.isc2.org/-/media/Project/ISC2/Main/Media/documents/research/ISC2-Women-in-Cybersecurity-Report.pdf?rev=d9c1e6269f8d43b19ee8fae5972a1bf5.
  1. Coutinho, Steve, Alex Bollen, Claire Weil, Chloe Sheerin, Dejon Silvera, Ipsos Sam Donaldson, Jade Rosborough e Perspective Economics. "Competenze di sicurezza informatica nel mercato del lavoro del Regno Unito 2023". Dipartimento per la Scienza, l'Innovazione e la Tecnologia (Regno Unito), 2023. https://assets.publishing.service.gov.uk/media/64be95f0d4051a00145a91ec/Cyber_security_skills_in_the_UK_labour_market_2023.pdf.
  1. FAST. "FAST - Future Advancers of Science & Technology". Accesso al 10 luglio 2024 . https://www.fastprogram.org/.
  1. Shires, James, Bassant Hassib e Amrit Swali. "Discorso d'odio di genere, violazione dei dati e prevaricazione dello Stato". Chatham House, maggio 2024, 43. https://doi.org/10.55317/9781784135973.
  1. Mowat, Joan G. "Verso una nuova concettualizzazione della marginalità". European Educational Research Journal 14, no. 5 (2015): 454–76. https://doi.org/https://doi.org/10.1177/14749041155898 64.
  1. ISC2. "Guida al linguaggio inclusivo nella cybersecurity". ISC2; Istituto di Sicurezza Informatica. Accesso al 10 luglio 2024. https://www.isc2.org/-/media/Project/ISC2/Main/Media/documents/dei/DEI-Guide-to-Inclusive-Language-in-Cybersecurity.pdf?rev=862787df9c6f4761acb97bc59cd38530&hash=2C3B15DCDE589109B08B06316DE3EF41.
  1. Dunkley, Laura, Marissa Conway e Marion Messmer. "Genere, Think-Tank e Internazionale: Un kit di strumenti". Chatham House, febbraio 2021. https://www.chathamhouse.org/sites/default/files/2021-02/2021-02-10-gender-think-tanks-international-affairs-dunkley-et-al_1.pdf.
  1. Sultano, Ahmad. "Migliorare la consapevolezza della sicurezza informatica nelle popolazioni non servite". Centro per la sicurezza informatica a lungo termine. Accesso al 10 luglio 2024. https://cltc.berkeley.edu/wp-content/uploads/2019/04/CLTC_Underserved_Populations.pdf.
  1. Legge della NYU. "Cliniche e tirocini". NYU | LEGGE, 2024. https://www.law.nyu.edu/academics/clinics.
  1. Filetto, Sören. "Coinvolgimento inclusivo della comunità: 10 buone pratiche". Go Vocal, 24 agosto 2023. https://www.govocal.com/blog/6-good-practice-examples-for-inclusive-community-eng agement-enuk.
  1. CIPD (Chartered Institute of Personnel and Development). "Uguaglianza, diversità e inclusione (EDI) sul posto di lavoro". Factsheets, 1 novembre 2022. https://www.cipd.org/uk/knowledge/factsheets/diversity-factsheet/.
  1. Ibidem.
  1. Ibidem.
  1. Dunkley, Laura, Marissa Conway e Marion Messmer. "Genere, Think-Tank e Internazionale: Un kit di strumenti". Chatham House, febbraio 2021. https://www.chathamhouse.org/sites/default/files/2021-02/2021-02-10-gender-think-tanks-international-affairs-dunkley-et-al_1.pdf.
  1. Dipartimento per la Scienza, l'Innovazione e la Tecnologia e Dipartimento per gli Affari, l'Energia e la Strategia Industriale. "Uguaglianza di genere nell'Aiuto Pubblico allo Sviluppo (APS) per la ricerca e l'innovazione". Dipartimento per la Scienza, l'Innovazione e la Tecnologia e Dipartimento per gli Affari, l'Energia e la Strategia Industriale, maggio 2021. https://www.gov.uk/government/publications/gender-equality-in-research-and-innovation-official-development-assistance-oda.
  1. Dunkley, Laura, Marissa Conway e Marion Messmer. "Genere, Think-Tank e Internazionale: Un kit di strumenti". Chatham House, febbraio 2021. https://www.chathamhouse.org/sites/default/files/2021-02/2021-02-10-gender-think-tanks-international-affairs-dunkley-et-al_1.pdf.
  1. Emerson-Keeler, Rebecca, Amrit Swali e Esther Naylor. "Integrare il genere nella costruzione di capacità contro il crimine informatico: Un kit di strumenti". Chatham House, luglio 2023, 45. https://doi.org/https://doi.org/10.55317/9781784135515.
  1. Ibidem.
  1. Dipartimento per la Scienza, l'Innovazione e la Tecnologia e Dipartimento per gli Affari, l'Energia e la Strategia Industriale. "Uguaglianza di genere nell'Aiuto Pubblico allo Sviluppo (APS) per la ricerca e l'innovazione". Dipartimento per la Scienza, l'Innovazione e la Tecnologia e Dipartimento per gli Affari, l'Energia e la Strategia Industriale, maggio 2021. https://www.gov.uk/government/publications/gender-equality-in-research-and-innovation-official-development-assistance-oda.
  1. Dunkley, Laura, Marissa Conway e Marion Messmer. "Genere, Think-Tank e Internazionale: Un kit di strumenti". Chatham House, febbraio 2021. https://www.chathamhouse.org/sites/default/files/2021-02/2021-02-10-gender-think-tanks-international-affairs-dunkley-et-al_1.pdf.
  1. Dipartimento per la Scienza, l'Innovazione e la Tecnologia e Dipartimento per gli Affari, l'Energia e la Strategia Industriale. "Uguaglianza di genere nell'Aiuto Pubblico allo Sviluppo (APS) per la Ricerca e l'Innovazione". Dipartimento per la Scienza, l'Innovazione e la Tecnologia e Dipartimento per gli Affari, l'Energia e la Strategia Industriale, maggio 2021. https://www.gov.uk/government/publications/gender-equality-in-research-and-innovation-official-development-assistance-oda.
  1. Dunkley, Laura, Marissa Conway e Marion Messmer. "Genere, Think-Tank e Internazionale: Un kit di strumenti". Chatham House, febbraio 2021. https://www.chathamhouse.org/sites/default/files/2021-02/2021-02-10-gender-think-tanks-international-affairs-dunkley-et-al_1.pdf.
  1. Entità delle Nazioni Unite per l'uguaglianza di genere e l'empowerment delle donne (UN Women). "Guida alle risorse e kit di strumenti per l'intersezionalità". Entità delle Nazioni Unite per l'Uguaglianza di Genere e l'Empowerment delle Donne (UN Women), 2021. https://www.unwomen.org/en/digital-library/publications/2022/01/intersectionality-resource-guide-and-toolkit.
  1. Emerson-Keeler, Rebecca, Amrit Swali e Esther Naylor. "Integrare il genere nella costruzione di capacità contro il crimine informatico: Un kit di strumenti". Chatham House, luglio 2023, 45. https://doi.org/https://doi.org/10.55317/9781784135515.
  2. Ibidem.
  3. Ibidem.

Informazioni sul programma di seminari sulla sicurezza informatica di Google.org

Il programma Google.org Cybersecurity Seminars sostiene corsi di seminari sulla cybersecurity in università selezionate e altri istituti di istruzione superiore idonei in Europa, Medio Oriente e Africa, per aiutare gli studenti a saperne di più sulla cybersecurity e ad esplorare percorsi nel settore. Il programma sostiene attivamente l'espansione della formazione in cybersecurity nelle università, per creare la forza lavoro diversificata necessaria per aiutare le organizzazioni più vulnerabili a prevenire potenziali attacchi informatici. Inoltre, affronta i nuovi rischi dell'intelligenza artificiale (AI), fornendo agli studenti una comprensione dei cambiamenti basati sull'AI nel panorama delle minacce informatiche e aiutandoli a integrare efficacemente l'AI nelle misure pratiche di cybersecurity.

Le università partecipanti devono promuovere attivamente l'uguaglianza, la diversità e l'inclusione all'interno dei loro programmi. Dovrebbero incoraggiare la forte partecipazione di persone provenienti da contesti diversi e creare un ambiente inclusivo per la formazione, arricchendo così l'esperienza di apprendimento complessiva e rafforzando la comunità della cybersecurity.

Authors

James Shires

Co-Director, Community Trustee

Max Smeets

Co-Director, Community Trustee

Alina Meyer

EDI Consultant

Beth Whittaker

Analyst

YuYing Mak

Project Officer

Thank you! RSVP received for Una guida sull’uguaglianza, la diversità e l’inclusione (EDI) nell’educazione alla cybersecurity.

Thank you for applying! We will be in touch.

Thank you for signing up to our newsletter!

Apply for: Una guida sull’uguaglianza, la diversità e l’inclusione (EDI) nell’educazione alla cybersecurity.

Una guida sull’uguaglianza, la diversità e l’inclusione (EDI) nell’educazione alla cybersecurity.

Caricamento...

Caricamento…