{"id":14848,"date":"2024-08-13T10:20:44","date_gmt":"2024-08-13T10:20:44","guid":{"rendered":"https:\/\/virtual-routes.org\/a-guide-on-equality-diversity-and-inclusion-edi-in-cybersecurity-education\/"},"modified":"2024-12-31T08:32:41","modified_gmt":"2024-12-31T08:32:41","slug":"una-guida-sulluguaglianza-la-diversita-e-linclusione-edi-nelleducazione-alla-cybersecurity","status":"publish","type":"post","link":"https:\/\/virtual-routes.org\/it\/una-guida-sulluguaglianza-la-diversita-e-linclusione-edi-nelleducazione-alla-cybersecurity\/","title":{"rendered":"Guida all'uguaglianza, alla diversit\u00e0 e all'inclusione (EDI) nell'educazione alla sicurezza informatica"},"content":{"rendered":"<h2 class=\"wp-block-heading\">Che cos'\u00e8 l'EDI?<\/h2>\n<p><strong>EDI<\/strong> \u00e8 l'acronimo di Equality, Diversity and Inclusion (noto anche come DEI).<sup>1 <\/sup>L'implementazione dell'EDI nelle strategie e nelle pratiche universitarie pu\u00f2 contribuire a promuovere un ambiente rappresentativo e inclusivo per studenti e docenti.<sup>2<\/sup><\/p>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td><strong>UGUAGLIANZA<\/strong><\/td>\n<\/tr>\n<tr>\n<td>L'uguaglianza garantisce che tutti, indipendentemente dalle loro caratteristiche personali, abbiano accesso alle stesse opportunit\u00e0. Potreste anche imbattervi nel termine Equit\u00e0. L'equit\u00e0 si riferisce al riconoscimento e alla risoluzione di barriere sproporzionate alle opportunit\u00e0 e alle risorse che una persona pu\u00f2 incontrare.<\/td>\n<\/tr>\n<tr>\n<td><strong>DIVERSIT\u00c0<\/strong><\/td>\n<\/tr>\n<tr>\n<td>La diversit\u00e0 implica il riconoscimento e la valorizzazione delle diverse provenienze, esperienze e conoscenze di un individuo.<\/td>\n<\/tr>\n<tr>\n<td><strong>INCLUSIONE<\/strong><\/td>\n<\/tr>\n<tr>\n<td>L'inclusione implica la creazione di un ambiente in cui le persone possano essere se stesse, esprimere e condividere opinioni e in cui le differenze tra gli individui siano accolte e incoraggiate.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<p>\u00c8 importante considerare la diversit\u00e0 nel suo senso pi\u00f9 ampio. Questo va oltre i consueti elementi di razza, etnia, religione, et\u00e0, abilit\u00e0\/disabilit\u00e0 e orientamento sessuale, per includere fattori quali l'istruzione, il background socio-economico, lo status di migrante\/rifugiato, la diversit\u00e0 geografica (rurale o urbana), la diversit\u00e0 culturale e linguistica e la diversit\u00e0 in termini di modi di pensare e di vedere il mondo, compresa, ma non solo, la neurodiversit\u00e0.<\/p>\n<p>Un altro quadro generale da considerare \u00e8 l'intersezionalit\u00e0. L'intersezionalit\u00e0 pu\u00f2 essere vista come una teoria, una metodologia, un paradigma, una lente o una struttura che vi aiuter\u00e0 ad applicare un elemento inclusivo al vostro lavoro. In sostanza, si tratta di riconoscere le identit\u00e0 multiple e intersecanti che ogni persona possiede (come et\u00e0, sesso, orientamento sessuale, razza, nazionalit\u00e0, condizione di migrante, disabilit\u00e0, religione, etnia, istruzione, condizione di povert\u00e0, posizione geografica (rurale\/urbana), condizione familiare, ecc.<\/p>\n<figure class=\"wp-block-pullquote\">\n<blockquote>\n<p>\"<strong>INTERSEZIONALIT\u00c0<\/strong> riconosce che la vita delle persone \u00e8<br \/>plasmati dalle loro identit\u00e0, dalle relazioni e dai fattori sociali. Questi si combinano per creare forme intersecanti di privilegio e oppressione a seconda del contesto di una persona e delle strutture di potere esistenti, come il patriarcato, l'abilismo, il colonialismo, l'imperialismo, l'omofobia e il razzismo\".<sup>3<\/sup>&nbsp;<\/p>\n<\/blockquote>\n<\/figure>\n<p>Queste identit\u00e0 multiple possono aggravare le forme di emarginazione o discriminazione esistenti. Per esempio, una donna anziana e disabile che vive in una localit\u00e0 rurale remota avr\u00e0 sfide diverse e possibili forme di discriminazione rispetto a una giovane donna urbana abile, e questi diversi elementi di et\u00e0, abilit\u00e0, sesso e geografia, oltre ad altri fattori identitari, si combinano per formare chi \u00e8 e come accede ai servizi. \u00c8 importante che le parti multiple e sovrapposte delle identit\u00e0 di donne e uomini, nonch\u00e9 l'identit\u00e0 e il rapporto di una persona con il potere, siano considerate nell'educazione alla cybersecurity.<\/p>\n<p>Un altro principio correlato \u00e8 \"<strong>non nuocere<\/strong>\".<sup>4 <\/sup>&nbsp;A volte i programmi possono inavvertitamente rafforzare stereotipi o norme e atteggiamenti sociali o culturali che rafforzano la discriminazione o l'ineguaglianza. Una strategia di mitigazione consiste nel creare un team eterogeneo per la progettazione e l'implementazione del programma.<\/p>\n<figure class=\"wp-block-image aligncenter size-large is-resized\"><img alt=\"\" loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"1024\" src=\"https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/08\/R3_c-EDIGuide-1-1024x1024.png\" class=\"wp-image-18034\" style=\"width:448px;height:auto\" srcset=\"https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/08\/R3_c-EDIGuide-1-1024x1024.png 1024w, https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/08\/R3_c-EDIGuide-1-300x300.png 300w, https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/08\/R3_c-EDIGuide-1-150x150.png 150w, https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/08\/R3_c-EDIGuide-1-768x768.png 768w, https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/08\/R3_c-EDIGuide-1-1536x1536.png 1536w, https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/08\/R3_c-EDIGuide-1-2048x2048.png 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<h2 class=\"wp-block-heading\">Perch\u00e9 l'EDI \u00e8 importante?<\/h2>\n<p>In primo luogo, l'EDI \u00e8 importante di per s\u00e9. Implementare l'EDI sul posto di lavoro e in classe crea un ambiente positivo in cui persone con background diversi possono lavorare insieme e imparare gli uni dagli altri. \u00c8 vantaggioso per gli studenti e i docenti, e si allinea con le aspettative pi\u00f9 ampie della societ\u00e0 che il luogo di lavoro e le istituzioni educative siano inclusive.<\/p>\n<p>In secondo luogo, l'adozione di misure proattive nei confronti dell'EDI rende le organizzazioni e gli individui pi\u00f9 produttivi e migliora la sicurezza informatica.<sup>5<\/sup> Un approccio EDI non solo \u00e8 la cosa giusta da fare e favorisce un approccio all'istruzione basato sui diritti umani, ma \u00e8 anche positivo per i risultati del programma e migliora il processo decisionale. \u00c8 stato dimostrato che le organizzazioni pi\u00f9 diversificate ottengono risultati migliori e prendono decisioni migliori. In particolare, \u00e8 accettato e dimostrato che l'uguaglianza di genere promuove migliori condizioni sul posto di lavoro, migliori decisioni, maggiore produttivit\u00e0, risultati della ricerca e migliori politiche e governance.<\/p>\n<p>\u00c8 vero anche il contrario. La mancanza di una conoscenza e di un'analisi sufficiente delle sfide e dei bisogni dei gruppi target e dei beneficiari pu\u00f2 portare all'adozione di soluzioni inadeguate o parziali a questi problemi e bisogni. \u00c8 quindi importante mantenere le considerazioni EDI in primo piano nella progettazione educativa per renderla pi\u00f9 rispondente alle esigenze di tutti i partecipanti, che a loro volta creeranno un apprendimento pi\u00f9 solido, completo e sostenibile.<\/p>\n<figure class=\"wp-block-pullquote\">\n<blockquote>\n<p>...promuovere un ambiente equo, diversificato e inclusivo per docenti e studenti all'interno delle universit\u00e0 e dell'industria attirer\u00e0 talenti diversi e contribuir\u00e0 a far progredire il settore della cybersecurity.<\/p>\n<\/blockquote>\n<\/figure>\n<p>In definitiva, la promozione di un ambiente equo, diversificato e inclusivo per docenti e studenti all'interno delle universit\u00e0 e dell'industria attirer\u00e0 talenti diversi e contribuir\u00e0 a far progredire il settore della cybersecurity. La creazione di un ambiente inclusivo nelle universit\u00e0 migliora la cultura EDI nelle future industrie in cui gli studenti lavoreranno, con un impatto positivo su tali industrie.<sup>6<\/sup><\/p>\n<p>L'integrazione dell'EDI richiede tempo e talvolta risorse umane e finanziarie aggiuntive. Non ci si aspetta che l'EDI venga implementato in tutte le aree di formazione sulla cybersicurezza a tutti i livelli. Tuttavia, vi incoraggiamo caldamente a compiere passi verso l'integrazione dell'EDI nel maggior numero possibile di aree, il prima possibile. Implementando l'EDI nella formazione pratica di cybersecurity, non solo migliorerete l'ambiente di apprendimento per i vostri studenti e il vostro personale, ma contribuirete anche a un futuro migliore per il settore della cybersecurity.<\/p>\n<figure class=\"wp-block-image aligncenter size-large is-resized\"><img alt=\"\" loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"1024\" src=\"https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/08\/R4_g-EDIGuide-1024x1024.png\" class=\"wp-image-18092\" style=\"width:468px;height:auto\" srcset=\"https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/08\/R4_g-EDIGuide-1024x1024.png 1024w, https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/08\/R4_g-EDIGuide-300x300.png 300w, https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/08\/R4_g-EDIGuide-150x150.png 150w, https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/08\/R4_g-EDIGuide-768x768.png 768w, https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/08\/R4_g-EDIGuide-1536x1536.png 1536w, https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/08\/R4_g-EDIGuide-2048x2048.png 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/p>\n<h2 class=\"wp-block-heading\">Esecuzione di una valutazione EDI<\/h2>\n<p>Condurre una valutazione EDI di base (a volte definita valutazione dell'uguaglianza di genere e dell'inclusione sociale (GESI)) del contenuto, della metodologia e dell'approccio dei vostri seminari non deve essere necessariamente costoso o tempestivo: si tratta semplicemente di dedicare un po' di tempo a considerare gli elementi di diversit\u00e0 del vostro seminario e la logistica della sua realizzazione.<\/p>\n<p>Alcune domande da considerare sono:<\/p>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td><strong>PROGRAMMAZIONE ATTENTA<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Il seminario viene erogato in un orario comodo per gli studenti\/partecipanti?<\/td>\n<\/tr>\n<tr>\n<td><strong>RESPONSABILIT\u00c0 DI CURA<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Se la consegna avviene di persona, sono previste disposizioni per la cura dei bambini o per altre responsabilit\u00e0 di assistenza durante i seminari?<\/td>\n<\/tr>\n<tr>\n<td><strong>ACCESSO FISICO<\/strong><\/td>\n<\/tr>\n<tr>\n<td>I problemi di trasporto, accessibilit\u00e0 o sicurezza costituiranno un ostacolo alla partecipazione?<\/td>\n<\/tr>\n<tr>\n<td><strong>PARTECIPAZIONE PARITARIA<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Quali sono gli adeguamenti necessari per garantire l'accesso fisico o remoto a chi ha problemi fisici, visivi o uditivi o a studenti neurodiversi che potrebbero aver bisogno di adeguamenti\/accorgimenti?<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h2 class=\"wp-block-heading\">Seminari EDI e sulla sicurezza informatica<\/h2>\n<p>L'EDI \u00e8 rilevante per l'intero ciclo di vita di un seminario di Cybersecurity (vedi figura sotto). In primo luogo, \u00e8 rilevante per la facolt\u00e0 e l'amministrazione del seminario, compresi gli insegnanti, i manager e gli istruttori. In secondo luogo, \u00e8 rilevante per gli studenti che partecipano ai seminari, che imparano dalle risorse, dalle lezioni e dalle attivit\u00e0 fornite dall'universit\u00e0. In terzo luogo, \u00e8 rilevante per le organizzazioni della comunit\u00e0 locale (LCO), che ricevono assistenza in materia di cybersecurity da questi studenti.<\/p>\n<p>Molte agenzie di sicurezza informatica stanno gi\u00e0 sostenendo l'EDI.<sup>7<\/sup>&nbsp; Il National Cyber Security Centre (NCSC) del Regno Unito ha condotto una ricerca pionieristica sulla diversit\u00e0 nel settore della sicurezza informatica nel Regno Unito.<sup>8<\/sup>&nbsp; Nell'UE, l'ENISA ha promosso l'inclusione e l'eliminazione dei pregiudizi attraverso la campagna #CyberAll.<sup>9<\/sup>&nbsp; A livello educativo, esistono numerose iniziative universitarie in settori correlati. Un esempio \u00e8 il progetto Rising Stars, lanciato per la prima volta al MIT nel 2012, in cui studenti di gruppi sottorappresentati interessati a una carriera accademica nell'ambito dell'informatica o dell'ingegneria elettrica partecipano a un workshop.<sup>10<\/sup><\/p>\n<p>Garantire una prospettiva EDI nelle prime fasi di progettazione del seminario aiuta ad affrontare questioni pi\u00f9 appropriate per gruppi target specifici e consente una pianificazione adeguata.<\/p>\n<p>Oltre ad essere rilevante per tutti e tre gli elementi della progettazione del programma, l'EDI \u00e8 contemporaneamente un problema individuale, organizzativo e sistemico:&nbsp;<\/p>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td><strong>INDIVIDUALMENTE<\/strong><\/td>\n<\/tr>\n<tr>\n<td>L'EDI riguarda l'identit\u00e0 e l'autopresentazione di un individuo, comprese le sue prospettive e decisioni personali.<\/td>\n<\/tr>\n<tr>\n<td><strong>ORGANIZZATIVAMENTE<\/strong><\/td>\n<\/tr>\n<tr>\n<td>L'EDI riguarda le politiche e le pratiche messe in atto dalle istituzioni, comprese quelle che riguardano esplicitamente le considerazioni sull'EDI e quelle che le riguardano indirettamente (dalle politiche sulle molestie e gli abusi ai contratti di lavoro e agli orari di apertura).<\/td>\n<\/tr>\n<tr>\n<td><strong>SISTEMATICAMENTE<\/strong><\/td>\n<\/tr>\n<tr>\n<td>L'EDI riguarda i contesti sociali e nazionali pi\u00f9 ampi che influenzano le opportunit\u00e0 di vita degli individui, tra cui il razzismo o il sessismo sistemico, le questioni relative all'intera popolazione, come la migrazione forzata, e particolari punti di contatto politici o culturali.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<p>\u00c8 importante comprendere l'EDI tra queste categorie, cos\u00ec come il modo in cui le decisioni prese in una categoria influenzano un'altra. Come introdotto in precedenza, la sovrapposizione dell'influenza dei diversi aspetti dell'identit\u00e0 di una persona sulla sua esperienza complessiva di un'organizzazione o di un sistema \u00e8 nota come <strong>intersezionalit\u00e0<\/strong>. Attraverso il programma Google.org Cybersecurity Seminars, potete prendere decisioni individuali e di gruppo per informare meglio gli studenti sulla comprensione del settore della cybersecurity, rendendo l'ambiente e la classe pi\u00f9 diversificati.<\/p>\n<h2 class=\"wp-block-heading\">EDI e dati personali<\/h2>\n<p>\u00c8 possibile migliorare l'EDI senza un'eccessiva raccolta di dati personali. Considerate quanto segue:<\/p>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td><strong>CONSAPEVOLEZZA ISTITUZIONALE<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Il monitoraggio dei progressi dell'EDI all'interno dell'istituto \u00e8 utile per capire cosa funziona e cosa non funziona. Tuttavia, \u00e8 necessario prestare attenzione al modo in cui i dati vengono raccolti e archiviati, per garantire che l'istituzione si attenga alle leggi dell'UE o locali e che le persone che hanno fornito i dati non siano a rischio.<\/td>\n<\/tr>\n<tr>\n<td><strong>CONFORMIT\u00c0 AL GDPR<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Le istituzioni devono decidere con discrezione quali dati di monitoraggio della parit\u00e0 raccogliere e come raccoglierli. Se la persona o l'istituzione che raccoglie i dati \u00e8 in grado di identificare la persona i cui dati sono stati raccolti, i dati sulla parit\u00e0 sono considerati dati personali ai sensi del Regolamento generale sulla protezione dei dati (GDPR) e sono protetti.<\/td>\n<\/tr>\n<tr>\n<td><strong>ANONIMATO<\/strong><\/td>\n<\/tr>\n<tr>\n<td>I dati anonimizzati, ossia non identificabili dalla persona o dalle persone a cui si riferiscono, non sono considerati dati personali dal GDPR. \u00c8 necessario prestare attenzione per garantire che i dati anonimizzati non possano essere attribuiti alla persona o alle persone a cui si riferiscono.<\/td>\n<\/tr>\n<tr>\n<td><strong>POLITICHE DI MONITORAGGIO DELLE PARI OPPORTUNIT\u00c0<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Le universit\u00e0 devono consultare le loro politiche di monitoraggio delle pari opportunit\u00e0 e la legislazione pertinente per assicurarsi di essere in sintonia con tutte le leggi sulla protezione dei dati.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h2 class=\"wp-block-heading\">Tre passi per incorporare l'EDI<\/h2>\n<p>Le sezioni seguenti chiedono <strong>che<\/strong>, <strong>cosa<\/strong> e <strong>come<\/strong> per incorporare l'EDI in tre fasi chiave:<\/p>\n<p><strong>PASSO 1: L'EDI NEL TEAM UNIVERSITARIO<\/strong><\/p>\n<figure class=\"wp-block-table\">\n<table>\n<tbody>\n<tr>\n<td><strong>CHI?<\/strong><\/td>\n<td>Costruire un ambiente inclusivo tra docenti e studenti.<\/td>\n<\/tr>\n<tr>\n<td><strong>COSA?<\/strong><\/td>\n<td>Costruire seminari inclusivi con metodi e approcci accessibili.<\/td>\n<\/tr>\n<tr>\n<td><strong>COME?<\/strong><\/td>\n<td>Creare un ambiente aperto per superare le barriere sul posto di lavoro affrontate da dipendenti e datori di lavoro.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<p><strong>FASE 2: L'EDI NELL'ISTRUZIONE DEGLI STUDENTI<\/strong><\/p>\n<figure class=\"wp-block-table\">\n<table>\n<tbody>\n<tr>\n<td><strong>CHI?<\/strong><\/td>\n<td>Cercate di aumentare la diversit\u00e0 nella partecipazione ai vostri seminari e di adattare la presentazione al vostro pubblico di riferimento.<\/td>\n<\/tr>\n<tr>\n<td><strong>COSA?<\/strong><\/td>\n<td>Considerate se i vostri materiali rafforzano negativamente gli stereotipi, il linguaggio e la terminologia utilizzati, la sensibilit\u00e0 culturale, l'inclusivit\u00e0 e l'accessibilit\u00e0.<\/td>\n<\/tr>\n<tr>\n<td><strong>COME?<\/strong><\/td>\n<td>Aumentare la flessibilit\u00e0 per soddisfare le esigenze di studenti e personale.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<p><strong>FASE 3: EDI E ORGANIZZAZIONI COMUNALI LOCALI (LCO)<\/strong><\/p>\n<figure class=\"wp-block-table\">\n<table>\n<tbody>\n<tr>\n<td><strong>CHI?<\/strong><\/td>\n<td>Privilegiare l'impatto EDI nella scelta dei LCO.<\/td>\n<\/tr>\n<tr>\n<td><strong>COSA?<\/strong><\/td>\n<td>Sottolineare un ambiente di apprendimento non gerarchico e l'importanza della co-creazione con i LCO.<\/td>\n<\/tr>\n<tr>\n<td><strong>COME?<\/strong><\/td>\n<td>Assicurarsi che l'impegno con i LCO sia inclusivo sia per gli studenti che per i LCO.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h2 class=\"wp-block-heading\">FASE 1: EDI nel team universitario<\/h2>\n<h3 class=\"wp-block-heading\">1. CHI?<\/h3>\n<p>Incorporare l'EDI nella leadership dei seminari di cybersecurity aiuter\u00e0 a costruire un ambiente inclusivo tra i docenti, a riflettere meglio il campo della cybersecurity per gli studenti e a promuovere l'impegno e la risposta di tutti gli studenti.<\/p>\n<p>Cose da considerare quando si forma il team:<\/p>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td><strong>COLLABORAZIONE TRA DIPARTIMENTI<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Il modo in cui pensiamo alla cybersecurity sta cambiando e attingere alle competenze di altri dipartimenti pu\u00f2 essere un modo eccellente per riflettere un approccio ampio alla formazione sulla cybersecurity. Ad esempio, si potrebbero consultare i colleghi del dipartimento di politica, per ampliare la conoscenza delle conseguenze politiche della cybersicurezza in diversi ambienti, del dipartimento di studi di genere, per discutere le implicazioni di genere di questo lavoro, del dipartimento di legge per comprendere le implicazioni politiche o del dipartimento di filosofia per l'etica pratica.<\/td>\n<\/tr>\n<tr>\n<td><strong>STRUTTURA DELLA SQUADRA<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Dedicare del tempo a considerare la struttura del team, compresi la leadership, il personale docente e non docente, pu\u00f2 aiutare a promuovere un ambiente inclusivo e aperto. Come gi\u00e0 detto, la formazione di un team eterogeneo \u00e8 vantaggiosa per il risultato. Allo stesso modo, incoraggiare una comunicazione aperta tra il personale docente e non docente coinvolto nel seminario di cybersecurity aiuter\u00e0 a riferire e rispondere ai feedback e contribuir\u00e0 a creare un ambiente di lavoro positivo e migliorato.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<p>Inoltre, \u00e8 possibile adottare misure per incorporare l'EDI all'interno del team:<\/p>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td><strong>CREARE CONSAPEVOLEZZA<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Assicurarsi che il personale capisca cos'\u00e8 l'EDI, il suo scopo e come pu\u00f2 partecipare al miglioramento della cultura EDI.<\/td>\n<\/tr>\n<tr>\n<td><strong>COSTRUIRE UNA VISIONE<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Nel creare una visione di come sar\u00e0 l'EDI tra il team di docenti e non docenti, e all'interno del materiale didattico per gli studenti che partecipano al seminario sulla cybersecurity.<\/td>\n<\/tr>\n<tr>\n<td><strong>COMUNICARE E INCORAGGIARE GLI ALTRI<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Trovate il modo di comunicare i vostri obiettivi e risultati. Questo potrebbe essere fatto internamente tra gli studenti e il personale, o esternamente sul sito web del vostro dipartimento o sui social media.<\/td>\n<\/tr>\n<tr>\n<td><strong>PUBBLICIZZARE AMPIAMENTE I SEMINARI SULLA SICUREZZA INFORMATICA<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Utilizzare metodi creativi e diversi per garantire il raggiungimento di una variet\u00e0 di potenziali partecipanti.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h3 class=\"wp-block-heading\">2. COSA?<\/h3>\n<p>L'EDI pu\u00f2 essere integrato nei metodi e negli approcci didattici. Quando si costruisce il seminario, si dovrebbe sviluppare un programma inclusivo e coinvolgente per gli studenti. Ad esempio, l'Universit\u00e0 di Carleton offre un kit di strumenti per incorporare l'EDI nel programma e nell'insegnamento.<sup>11<\/sup>&nbsp;<\/p>\n<p>Questo kit di strumenti propone le seguenti considerazioni:<\/p>\n<ul class=\"wp-block-list\">\n<li>Incorporare <strong>flessibilit\u00e0<\/strong> nella struttura del syllabus.<\/li>\n<li>Se il vostro seminario prevede dei compiti, prendete in considerazione la possibilit\u00e0 di utilizzare un <strong>variet\u00e0<\/strong> di stili di compiti per diminuire la pressione che gli studenti sentono per ogni compito.<\/li>\n<li>Conversate con i vostri studenti su <strong>aspettative sul carico di lavoro<\/strong> all'inizio dei seminari sulla sicurezza informatica.<\/li>\n<li>Conversate con i vostri studenti su qualsiasi <strong>potenziali barriere<\/strong> che affronterebbero per frequentare i seminari o completare gli incarichi.<\/li>\n<li>Assicurarsi che gli istruttori\/formatori abbiano <strong>accesso<\/strong> alla formazione e alle risorse EDI.<\/li>\n<\/ul>\n<p>Dovreste prendere in considerazione la formazione\/sensibilizzazione sulla terminologia EDI. Ad esempio, tutti i formatori\/facilitatori dovrebbero imparare la differenza tra \"linguaggio sensibile al genere\", \"neutro rispetto al genere\" e \"trasformativo rispetto al genere\" per capire come il linguaggio possa perpetuare pregiudizi e discriminazioni. Evitare di usare stereotipi dannosi e un linguaggio discriminatorio di genere che sminuisce o ignora le donne, gli uomini o le persone non conformi al genere.<\/p>\n<p>Considerate alcune delle definizioni riportate di seguito e fate riferimento all'Appendice per le definizioni e ulteriori dettagli.<\/p>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td><strong>LINGUAGGIO SENSIBILE AL GENERE<\/strong><\/td>\n<td>assicura che il genere sia discusso in modo appropriato<\/td>\n<\/tr>\n<tr>\n<td><strong>LINGUAGGIO NEUTRO RISPETTO AL GENERE<\/strong><\/td>\n<td>non \u00e8 specifico per il genere<\/td>\n<\/tr>\n<tr>\n<td><strong>LINGUAGGIO TRASFORMATIVO DI GENERE<\/strong><\/td>\n<td>cambia il pensiero distorto<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h3 class=\"wp-block-heading\">3. COME?<\/h3>\n<p>Creare un ambiente inclusivo e aperto per i membri del vostro team \u00e8 importante per superare le barriere sul posto di lavoro affrontate da dipendenti e datori di lavoro.<\/p>\n<p>Molte istituzioni hanno adottato politiche di lavoro flessibile, dando ai membri del personale l'opportunit\u00e0 di creare un orario che aiuti a mantenere l'equilibrio tra lavoro e vita privata e a far fronte alle proprie responsabilit\u00e0 fuori dall'ufficio. Per lavoro flessibile si intende qualsiasi accordo lavorativo che consenta una certa flessibilit\u00e0 su dove, quanto tempo e quando un membro del personale lavora.<\/p>\n<p>Le opzioni possibili includono:<\/p>\n<ul class=\"wp-block-list\">\n<li>Lavoro part-time o job-sharing.<\/li>\n<li>Orari di inizio e fine flessibili.<\/li>\n<li>Lavoro a distanza o ibrido.<\/li>\n<li>Orario di lavoro ridotto.<\/li>\n<\/ul>\n<p>Le opzioni di lavoro per i vostri dipendenti devono essere comunicate chiaramente al personale e disponibili per tutti. Le politiche devono essere chiare e di facile comprensione, in modo che il personale non si senta dissuaso dal scegliere un'opzione di lavoro flessibile.<sup>12<\/sup><\/p>\n<p>Inoltre, quando si svolgono riunioni e lezioni all'interno del campus, assicuratevi che gli edifici e le sale siano accessibili a tutti i membri del team presenti. Ci\u00f2 va al di l\u00e0 delle questioni di accesso fisico e include qualsiasi sistemazione uditiva, visiva, illuminotecnica o tecnologica necessaria per le persone con disabilit\u00e0 uditive, visive, linguistiche o di altro tipo o con esigenze neurodiverse.<\/p>\n<h2 class=\"wp-block-heading\">FASE 2: EDI nell'istruzione degli studenti<\/h2>\n<h3 class=\"wp-block-heading\">1. CHI?<\/h3>\n<p>Gli studenti di cybersecurity e dei campi correlati riflettono la futura forza lavoro della cybersecurity. Secondo una nota indagine di ICS2, le donne rappresentano solo 24% della forza lavoro della cybersecurity, con un miglioramento rispetto alle 11% del 2017.<sup>13<\/sup> Tuttavia, molti gruppi rimangono sottorappresentati nel settore, con marcate differenze intersezionali. Le donne asiatiche rappresentano l'8% della forza lavoro, le nere il 9% e le ispaniche il 4%. Numeri simili si riscontrano nelle universit\u00e0.<\/p>\n<p>Sebbene il divario di genere tra gli studenti vari da un'universit\u00e0 all'altra, uno studio condotto dal Dipartimento britannico per la scienza, l'innovazione e la tecnologia (DSIT) sull'istruzione universitaria in materia di cybersicurezza ha rilevato che solo 12% degli studenti universitari e 23% degli studenti post-laurea in cybersicurezza si sono identificati come donne.<sup>14<\/sup><\/p>\n<figure class=\"wp-block-pullquote\">\n<blockquote>\n<p>... solo <strong>12%<\/strong> di studenti universitari e <strong>23%<\/strong>\u00a0<br \/>degli studenti post-laurea in cybersecurity si sono identificati come donne.<sup>14<\/sup><\/p>\n<\/blockquote>\n<\/figure>\n<p>Molte universit\u00e0 e industrie stanno adottando strategie per colmare queste lacune, tra cui la sensibilizzazione per incoraggiare le donne e le ragazze a entrare nelle STEM in generale o nella cybersecurity in particolare. Un esempio \u00e8 il programma Future Advancers of Science and Technology (FAST) dell'Universit\u00e0 della California Berkeley, in cui scienziati, tecnologi, artisti, ingegneri e<\/p>\n<p>matematici (STEAM) si collegano con gli studenti delle scuole superiori per lavorare su progetti e incoraggiare gli studenti provenienti da contesti diversi a intraprendere professioni STEAM.<sup>.15<\/sup><\/p>\n<p>La diversit\u00e0 nella cybersecurity si sta muovendo in una direzione positiva, ma si possono intraprendere ulteriori azioni per promuovere la diversit\u00e0 tra le coorti attuali e future, nonch\u00e9 per incoraggiare gli studenti con un background non tecnico a considerare la cybersecurity come un'opzione di carriera.<\/p>\n<p>Alcune questioni da considerare per garantire la diversit\u00e0 della partecipazione ai seminari:<\/p>\n<ul class=\"wp-block-list\">\n<li>Chi sono i destinatari di questo seminario e perch\u00e9?<\/li>\n<li>Forse non vi aspettate che alcuni studenti partecipino al seminario, ma potreste accendere il loro interesse per l'argomento?<\/li>\n<li>Siete in grado di convincerli della sua importanza dal punto di vista del genere o della diversit\u00e0?<\/li>\n<li>Esiste un modo per confezionare i risultati dei seminari in modo da incoraggiare una pi\u00f9 ampia partecipazione?<\/li>\n<\/ul>\n<p>La selezione dei giusti punti di ingresso per stimolare il coinvolgimento dovrebbe essere una considerazione prioritaria per il team di formazione. Questo risultato dovrebbe essere successivamente utilizzato per apportare le modifiche necessarie al materiale formativo e inserito nelle note di facilitazione della formazione.<\/p>\n<p>Di seguito sono elencati alcuni suggerimenti aggiuntivi per il vostro team di formazione:<\/p>\n<ul class=\"wp-block-list\">\n<li>Utilizzare esempi pertinenti per dimostrare l'importanza dell'intersezionalit\u00e0.<\/li>\n<li>Utilizzare analogie non tecniche per spiegare argomenti tecnici, concentrandosi sul loro impatto umano e\/o sociale.<\/li>\n<li>Chiedere in modo esplicito e sensibile e affrontare le barriere alla partecipazione e al coinvolgimento.<\/li>\n<\/ul>\n<p>Chiedere un feedback agli studenti, riflettere e rispondere.<\/p>\n<h3 class=\"wp-block-heading\">2. COSA?<\/h3>\n<p>I materiali didattici sono fondamentali per stabilire e sostenere gli obiettivi EDI e possono aiutare a costruire una comprensione diversificata e inclusiva della sicurezza informatica tra gli studenti e il personale. Le universit\u00e0 devono considerare attentamente il messaggio che sta dietro a ci\u00f2 che viene insegnato e il linguaggio utilizzato.<\/p>\n<p>Alcune domande da prendere in considerazione quando si selezionano e si insegnano i materiali per i corsi di cybersecurity sono:<\/p>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td><strong>I MATERIALI RAFFORZANO NEGATIVAMENTE GLI STEREOTIPI?<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Nei materiali del corso e nelle letture assegnate, utilizzare materiali di autori provenienti da contesti diversi per contrastare gli stereotipi su chi lavora nel campo della sicurezza informatica. Quando si progettano le lezioni, incorporare immagini diverse nelle diapositive \u00e8 un modo semplice per rappresentare meglio il settore della cybersicurezza, contrastare gli stereotipi e migliorare la sensazione di EDI in classe. Fate attenzione al materiale generato dall'intelligenza artificiale, che attinge da materiale online, alcuni dei quali sono sessisti, di parte o di genere. I contenuti generati dall'IA, utilizzati senza attenzione, possono inavvertitamente rafforzare stereotipi dannosi e perpetuare contenuti discriminatori o dannosi.<\/td>\n<\/tr>\n<tr>\n<td><strong>I VOSTRI ARGOMENTI RIFLETTONO L'AMPIEZZA DEL CAMPO?<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Oltre agli argomenti tecnici, i seminari sulla cybersecurity potrebbero integrare argomenti relativi all'EDI, tra cui l'etica della cybersecurity, le implicazioni politiche e la storia del settore e delle figure influenti. Altre minacce alla sicurezza informatica potrebbero essere direttamente collegate alle caratteristiche dell'EDI.<sup>16<\/sup>\u00a0 Ad esempio, le donne (soprattutto quelle di colore) subiscono un livello sproporzionato di molestie e abusi online. L'introduzione di buone pratiche di salvaguardia online dovrebbe essere una priorit\u00e0 per tutta l'educazione alla cybersicurezza.<\/td>\n<\/tr>\n<tr>\n<td><strong>I MATERIALI SONO INCLUSIVI?<\/strong><\/td>\n<\/tr>\n<tr>\n<td>L'inclusione deve essere interpretata in senso ampio e deve includere la garanzia della diversit\u00e0 di genere, razza e religione, nonch\u00e9 la diversit\u00e0 di background e opinioni, la diversit\u00e0 di et\u00e0, lo status di migrante, la minoranza religiosa o etnica. Enfatizzare un approccio intersezionale, che tenga conto delle diverse e molteplici forme di discriminazione che i gruppi emarginati devono affrontare.<sup>17<\/sup><\/td>\n<\/tr>\n<tr>\n<td><strong>IL LINGUAGGIO E LA TERMINOLOGIA SONO INCLUSIVI?<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Molti attori della cybersecurity stanno adottando misure per ripensare e riformulare molti termini tradizionali della cybersecurity, come \"Whitelist\" e \"Blacklist\". Whitelist \u00e8 usato per riferirsi a qualcosa di \"buono\", mentre Blacklist \u00e8 usato in riferimento a qualcosa di \"cattivo\". Le parole alternative che si possono usare sono Elenco dei permessi o Elenco dei blocchi. Per ulteriori esempi, consultare la guida di ICS2 al linguaggio inclusivo nella sicurezza informatica.<sup>18<\/sup><\/p>\n<p>Il linguaggio pu\u00f2 servire a rafforzare o perpetuare le disuguaglianze, le discriminazioni e le dinamiche di potere esistenti, per cui \u00e8 fondamentale essere consapevoli della scelta delle parole. Tutto il linguaggio dei seminari deve essere controllato con la terminologia pi\u00f9 aggiornata in materia di EDI. Le implicazioni EDI degli argomenti discussi (specialmente quelle che potrebbero non essere ovvie per gli studenti) dovrebbero essere aggiunte al programma dei seminari.<\/td>\n<\/tr>\n<tr>\n<td><strong>I MATERIALI SONO CULTURALMENTE SENSIBILI?<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Tutto il personale universitario e gli istruttori\/formatori devono assicurarsi di essere consapevoli delle differenze culturali e dei punti di attrito, sapendo che le discussioni sull'EDI possono essere molto delicate e possono suscitare disagio e dibattito. I seminari devono essere adattati al pubblico e in grado di adattarsi e rispondere alle specificit\u00e0 regionali.<\/td>\n<\/tr>\n<tr>\n<td><strong>I MATERIALI SONO ACCESSIBILI?<\/strong><\/td>\n<\/tr>\n<tr>\n<td>A seconda della struttura del seminario sulla cybersecurity, potrebbero partecipare studenti con diversi livelli di conoscenza. Gli studenti possono essere supportati fornendo letture di base aggiuntive adatte al loro livello di conoscenza e contattando i team di docenti se hanno bisogno di ulteriore supporto all'apprendimento. Inoltre, \u00e8 necessario adottare misure per garantire agli studenti un accesso paritario ai materiali del corso, compresi i libri di testo, le risorse e le attrezzature.<\/p>\n<p>Questo dovrebbe includere anche considerazioni sull'accessibilit\u00e0 per gli studenti con disabilit\u00e0 o neurodiversi, entrambi i gruppi dei quali possono richiedere sistemazioni aggiuntive che devono essere prese in considerazione e pianificate in anticipo. Questo vale sia per la formazione in presenza che per quella online. I requisiti di accessibilit\u00e0 vanno oltre le disposizioni per l'accesso fisico, come le rampe (per l'accessibilit\u00e0 fisica) e dovrebbero includere disposizioni per gli interpreti del linguaggio dei segni, se possibile. Per la formazione online e i contenuti web, assicurarsi che i contenuti siano disponibili anche in un formato per le persone con difficolt\u00e0 di apprendimento e in formati compatibili con i software per ipovedenti.<sup>19<\/sup><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h3 class=\"wp-block-heading\">3. COME?<\/h3>\n<p>L'implementazione di un metodo di apprendimento flessibile pu\u00f2 essere un modo positivo per soddisfare le esigenze degli studenti e del personale docente. Un approccio flessibile alla struttura didattica deve riguardare tre aree: luogo, ritmo e modalit\u00e0 di studio. Una struttura flessibile \u00e8 vantaggiosa per gli studenti, in quanto consente loro di conciliare lavoro, studio, tempo libero, cura dei figli o altri impegni di assistenza, doveri domestici e familiari in un modo che si adatta alle esigenze di ciascuno.<\/p>\n<p>Ecco alcuni suggerimenti per favorire l'EDI in classe:<\/p>\n<ul class=\"wp-block-list\">\n<li>Incoraggiate la partecipazione degli studenti e fornite diverse modalit\u00e0 di partecipazione.\u00a0<\/li>\n<li>Comunicare con gli studenti (ad esempio, avvisare in anticipo delle scadenze, se possibile fornire in anticipo il materiale didattico, ecc.)<\/li>\n<li>Quando interagite con gli studenti, usate termini non di genere. Inoltre, quando chiedete a uno studente di partecipare, identificatelo con un capo d'abbigliamento o con la sua posizione nella stanza.<\/li>\n<li>Quando si incorpora l'apprendimento tra pari in classe, \u00e8 necessario designare i gruppi per evitare l'esclusione. Per esempio, raggruppare gli studenti chiedendo loro di lavorare con la persona accanto a loro.<\/li>\n<li>Fornire agli studenti il supporto o le risorse universitarie pertinenti. Questo pu\u00f2 includere il team di salute mentale e il supporto all'apprendimento dell'universit\u00e0.<\/li>\n<li>Tenere conto della cura dei bambini o di altri impegni di assistenza, dei doveri domestici e familiari, come l'assistenza agli anziani o a un familiare disabile, che alcuni studenti possono avere.<\/li>\n<\/ul>\n<h2 class=\"wp-block-heading\">FASE 3: EDI e organizzazioni comunitarie locali<\/h2>\n<h3 class=\"wp-block-heading\">1. CHI?<\/h3>\n<p>Le organizzazioni della comunit\u00e0 locale (LCO) con cui vi impegnerete varieranno in modo significativo. Ad esempio, possono essere organizzazioni non governative (ONG), organizzazioni della societ\u00e0 civile, organizzazioni di servizio pubblico o istituzioni educative. Non esiste un'unica soluzione per la scelta delle LCO da assistere.<\/p>\n<p>Tuttavia, si consiglia di dare priorit\u00e0 alle seguenti categorie:<\/p>\n<ul class=\"wp-block-list\">\n<li>Organizzazioni la cui postura di cybersecurity non \u00e8 ancora prioritaria per l'EDI.<\/li>\n<li>Organizzazioni di servizio pubblico con livelli inferiori di maturit\u00e0 in materia di cybersecurity.<\/li>\n<li>Organizzazioni per i diritti umani\/di genere\/societ\u00e0 civile con livelli inferiori di maturit\u00e0 in materia di cybersecurity.<\/li>\n<\/ul>\n<h3 class=\"wp-block-heading\">2. COSA?<\/h3>\n<p>Il coinvolgimento delle LCO deve essere inclusivo sia per gli studenti che per le LCO. \u00c8 importante considerare le barriere che gli studenti potrebbero incontrare durante l'impegno con l'LCO e fornire assistenza e supporto adeguati.<\/p>\n<p>Quando si lavora con le LCO, bisogna sottolineare un ambiente di apprendimento non gerarchico e l'importanza della co-creazione: garantire che la societ\u00e0 civile e la variet\u00e0 di parti interessate consultate nell'ambito del programma abbiano un senso di appartenenza alle soluzioni che hanno identificato. Il programma dovrebbe applicare principi di partenariato equi e responsabili per garantire che il lavoro con gli attori della societ\u00e0 civile non rafforzi le asimmetrie di potere. Ci\u00f2 significa che, idealmente, le LCO dovrebbero avere la possibilit\u00e0 di influenzare la progettazione del materiale formativo, le strategie di sensibilizzazione e gli approcci di coinvolgimento. Ci\u00f2 implica il riconoscimento delle conoscenze e delle capacit\u00e0 esistenti nelle LCO, piuttosto che un approccio allo sviluppo delle capacit\u00e0 basato sul deficit.<\/p>\n<p>Alcuni suggerimenti per favorire la collaborazione con i LCO sono i seguenti:<\/p>\n<ul class=\"wp-block-list\">\n<li>Assicurarsi che gli studenti siano adeguatamente equipaggiati con la conoscenza di ci\u00f2 che fa il LCO e di come insegnare agli altri.<\/li>\n<li>Sostenere lo sviluppo di relazioni tra le LCO nei vari contesti e regioni per promuovere l'azione collettiva, anche attraverso la creazione di spazi per la condivisione delle conoscenze e l'apprendimento reciproco.<\/li>\n<li>Lavorare con ECCRI CIC per monitorare l'impatto nelle aree chiave dell'EDI, inclusa in particolare la partecipazione delle donne e di altri gruppi sottorappresentati.<\/li>\n<\/ul>\n<h3 class=\"wp-block-heading\">3. CHI?<\/h3>\n<p>I seminari sulla cybersecurity di Google.org sono progettati per assistere i LCO nelle loro esigenze di cybersecurity. Le modalit\u00e0 di svolgimento variano a seconda del progetto dei seminari sulla cybersecurity e possono includere la sensibilizzazione alla cybersecurity o la valutazione delle vulnerabilit\u00e0.<\/p>\n<p>Le universit\u00e0 sono nella posizione ideale per aiutare le comunit\u00e0 locali. Il coinvolgimento degli studenti con le comunit\u00e0 locali pu\u00f2 essere visto in altre discipline accademiche. Gli studenti di giurisprudenza della New York University che partecipano al programma clinico e di advocacy assistono in casi reali, cos\u00ec come gli studenti delle universit\u00e0 del Consorzio statunitense delle cliniche di sicurezza informatica.<sup>20 21<\/sup><\/p>\n<p>Gli elementi da considerare sono:<\/p>\n<ul class=\"wp-block-list\">\n<li>Costruire una partnership che risponda alle esigenze delle organizzazioni comunitarie locali, con piani di formazione su misura.<\/li>\n<li>Garantire un approccio consultivo e partecipativo al lavoro di partenariato, che preveda il dialogo con le parti interessate, i gruppi, gli individui, ecc. prima della progettazione e della realizzazione del progetto.<\/li>\n<li>Pensate a un'ampia gamma di beneficiari raggiunti dal lavoro della LCO, tenendo presente l'impatto diretto e indiretto su questi gruppi.<\/li>\n<li>Creare e condividere risorse per l'autoapprendimento.<\/li>\n<li>Raggruppare gli studenti in modo appropriato quando interagiscono con le aziende.<\/li>\n<li>Dare la priorit\u00e0 a opzioni di viaggio valide, sicure e accessibili per gli studenti e, ove possibile, fornire una compensazione per le spese di viaggio.<\/li>\n<\/ul>\n<p>\u00c8 possibile servire al meglio le LCO capendo innanzitutto qual \u00e8 la situazione nella propria comunit\u00e0, ad esempio attraverso ricerche o discussioni con la propria rete di LCO. \u00c8 importante ricordare che ogni LCO dovr\u00e0 affrontare sfide diverse e avr\u00e0 livelli diversi di consapevolezza della cybersicurezza.<\/p>\n<p>Il Citizen Lab ha compilato un elenco di esempi di buone pratiche per il coinvolgimento inclusivo della comunit\u00e0.<sup>22<\/sup> Alcune pratiche chiave includono l'attenzione al linguaggio utilizzato, la flessibilit\u00e0 e l'apertura a diversi metodi di comunicazione e coinvolgimento e l'assicurazione di raggiungere una variet\u00e0 di organizzazioni, non solo i \"soliti sospetti\".<\/p>\n<p>Il processo educativo per i LCO continuer\u00e0 anche dopo il vostro impegno con gli studenti, quindi assicuratevi che i LCO continuino ad avere accesso a risorse pertinenti e aggiornate (ad esempio, mantenendo un sito di sensibilizzazione sulla cybersecurity).<\/p>\n<figure class=\"wp-block-image aligncenter size-large is-resized\"><img alt=\"\" loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"1024\" src=\"https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/08\/R4_d-EDIGuide-1-1024x1024.png\" class=\"wp-image-20183\" style=\"width:504px;height:auto\" srcset=\"https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/08\/R4_d-EDIGuide-1-1024x1024.png 1024w, https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/08\/R4_d-EDIGuide-1-300x300.png 300w, https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/08\/R4_d-EDIGuide-1-150x150.png 150w, https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/08\/R4_d-EDIGuide-1-768x768.png 768w, https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/08\/R4_d-EDIGuide-1-1536x1536.png 1536w, https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/08\/R4_d-EDIGuide-1-2048x2048.png 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<h2 class=\"wp-block-heading\">APPENDICE: Glossario e abbreviazioni<\/h2>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td><strong>UGUAGLIANZA<\/strong><\/td>\n<td>L'uguaglianza garantisce che tutti, indipendentemente dalle loro caratteristiche personali, abbiano accesso alle stesse opportunit\u00e0. Potreste anche imbattervi nel termine Equit\u00e0. L'equit\u00e0 si riferisce al riconoscimento e alla risoluzione di barriere sproporzionate alle opportunit\u00e0 e alle risorse che una persona pu\u00f2 incontrare.<sup>23<\/sup><\/td>\n<\/tr>\n<tr>\n<td><strong>DIVERSIT\u00c0<\/strong><\/td>\n<td>La diversit\u00e0 implica il riconoscimento e la valorizzazione delle diverse provenienze, esperienze e conoscenze di un individuo.<sup>24<\/sup><\/td>\n<\/tr>\n<tr>\n<td><strong>INCLUSIONE<\/strong><\/td>\n<td>L'inclusione implica la creazione di un ambiente in cui le persone possano essere se stesse, esprimere e condividere opinioni e in cui le differenze tra gli individui siano accolte e incoraggiate.<sup>25<\/sup><\/td>\n<\/tr>\n<tr>\n<td><strong>\"NON FARE DEL MALE\"<\/strong><\/td>\n<td>Secondo i principi del \"non nuocere\", un'azione viene condotta in modo da evitare di esporre persone gi\u00e0 vulnerabili a rischi e danni aggiuntivi. Ci\u00f2 avviene cercando attivamente di mitigare gli impatti negativi e progettando gli interventi di conseguenza.<sup>26<\/sup><\/td>\n<\/tr>\n<tr>\n<td><strong>PARIT\u00c0 DI GENERE<\/strong><\/td>\n<td>Lo stato di uguaglianza in termini di status, diritti e opportunit\u00e0 e di valutazione, indipendentemente dall'identit\u00e0 e\/o dall'espressione di genere.<sup>27<\/sup><\/td>\n<\/tr>\n<tr>\n<td><strong>NEUTRO \/ CIECO<\/strong><\/td>\n<td>Il linguaggio neutro rispetto al genere non \u00e8 specifico per il genere.<sup>28 <\/sup>Per neutralit\u00e0 di genere si intendono scenari, prodotti, innovazioni, ecc. che non hanno un impatto n\u00e9 positivo n\u00e9 negativo sulle relazioni di genere.<sup>.29<\/sup><\/td>\n<\/tr>\n<tr>\n<td><strong>GENERE-<\/strong><strong>NON CONFORME<\/strong><\/td>\n<td>Una persona non conforme al genere non si allinea ai tratti convenzionali attribuiti ad alcun genere.<sup>30<\/sup><\/td>\n<\/tr>\n<tr>\n<td><strong>GENERE-<\/strong><strong>RESPONSABILE<\/strong><\/td>\n<td>La reattivit\u00e0 di genere si riferisce a risultati che riflettono una comprensione dei ruoli e delle disuguaglianze di genere e che mirano a incoraggiare una partecipazione paritaria e una distribuzione equa dei benefici.<sup>31<\/sup><\/td>\n<\/tr>\n<tr>\n<td><strong>SENSIBILE AL GENERE<\/strong><\/td>\n<td>Il linguaggio sensibile al genere assicura che il genere sia discusso in modo appropriato.<sup>32<\/sup> Relativo al fatto che il genere viene preso in considerazione nella ricerca o nel programma, ma non \u00e8 un aspetto centrale della ricerca. La ricerca sensibile al genere si prefigge di garantire, ove possibile, di non perpetuare una dinamica di genere dannosa (o per lo meno di essere consapevole di tale dinamica dannosa, ma di non poterla influenzare e di dovervi lavorare all'interno per il bene del progetto) o di garantire che le relazioni di genere nel contesto di uno specifico progetto di ricerca non vengano peggiorate.<sup>.33<\/sup><\/td>\n<\/tr>\n<tr>\n<td><strong>TRASFORMATIVO DI GENERE<\/strong><\/td>\n<td>Il linguaggio trasformativo di genere cambia il pensiero distorto.<sup>34<\/sup><\/td>\n<\/tr>\n<tr>\n<td><strong>INTERSEZIONALIT\u00c0<\/strong><\/td>\n<td>L'intersezionalit\u00e0 riconosce che la vita delle persone \u00e8 plasmata dalle loro identit\u00e0, relazioni e fattori sociali. Questi si combinano per creare forme intersecanti di privilegio e oppressione a seconda del contesto di una persona e delle strutture di potere esistenti, come patriarcato, abilismo, colonialismo, imperialismo, omofobia e razzismo. \u00c8 importante ricordare il potenziale trasformativo dell'intersezionalit\u00e0, che va oltre la semplice attenzione all'impatto delle identit\u00e0 intersecanti.<sup>35<\/sup><\/td>\n<\/tr>\n<tr>\n<td><strong>LCO (abbreviazione)<\/strong><\/td>\n<td>Organizzazione comunitaria locale<\/td>\n<\/tr>\n<tr>\n<td><strong>ONG (abbreviazione)<\/strong><\/td>\n<td>Organizzazione non governativa<\/td>\n<\/tr>\n<tr>\n<td><strong>DESIGN MASCHILE PER DEFAULT<\/strong><\/td>\n<td>Il design maschile di default si riferisce al concetto che il genere predefinito - tra i quali e per i quali sono stati progettati sistemi, concetti, idee, politiche e attivit\u00e0 - \u00e8 \"uomo\". Questo \u00e8 legato all'androcentrismo, che \u00e8 la pratica di centrare una visione del mondo maschile e di emarginare gli altri.<sup>36<\/sup><\/td>\n<\/tr>\n<tr>\n<td><strong>NON BINARIO<\/strong><\/td>\n<td>Il termine non-binario si riferisce a persone che non si identificano come \"uomo\" o \"donna\". Pu\u00f2 anche includere persone che si identificano con alcuni aspetti delle identit\u00e0 tradizionalmente associate a uomini e donne.<sup>37<\/sup><\/td>\n<\/tr>\n<tr>\n<td><strong>SICUREZZA<\/strong><\/td>\n<td>La tutela \u00e8 l'atto, il processo o la pratica di proteggere le persone dai danni e le misure messe in atto per consentire questa protezione.<sup>38<\/sup><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h2 class=\"wp-block-heading\">Note e riferimenti<\/h2>\n<ol class=\"wp-block-list\">\n<li>\u00a0Il DEI utilizza spesso il termine equit\u00e0 piuttosto che uguaglianza, anche se con un significato molto simile. Si veda il Global Compact delle Nazioni Unite, \"Diversit\u00e0, equit\u00e0 e inclusione (DEI)\". Patto mondiale delle Nazioni Unite. \"Diversit\u00e0, equit\u00e0 e inclusione (DEI)\". Patto mondiale delle Nazioni Unite. Accesso al 10 luglio 2024. https:\/\/unglobalcompact.org\/take-action\/action\/dei.<\/li>\n<\/ol>\n<ol start=\"2\" class=\"wp-block-list\">\n<li>CIPD (Chartered Institute of Personnel and Development). \"Uguaglianza, diversit\u00e0 e inclusione (EDI) sul posto di lavoro\". Factsheets, 1 novembre 2022. https:\/\/www.cipd.org\/uk\/knowledge\/factsheets\/diversity-factsheet\/.<\/li>\n<\/ol>\n<ol start=\"3\" class=\"wp-block-list\">\n<li>\u00a0Entit\u00e0 delle Nazioni Unite per l'uguaglianza di genere e l'empowerment delle donne (UN Women). \"Guida alle risorse per l'intersezionalit\u00e0 e kit di strumenti\". Entit\u00e0 delle Nazioni Unite per l'uguaglianza di genere e l'empowerment delle donne (UN Women), 2021. https:\/\/www.unwomen.org\/en\/digital-library\/publications\/2022\/01\/intersectionality-resource-guide-and-toolkit.<\/li>\n<\/ol>\n<ol start=\"4\" class=\"wp-block-list\">\n<li>UK Pact. \u201cUK PACT \u2013 Guidance on Gender Equality and Social Inclusion (GESI).\u201d UK Pact, April 2021. https:\/\/f.hubspotusercontent10.net\/hubfs\/7376512\/cp\/general\/UK%20PACT%20GESI%2 0Guidance.pdf.<\/li>\n<\/ol>\n<ol start=\"5\" class=\"wp-block-list\">\n<li>\u00a0Millar, Katharine, James Shires e Tatiana Tropina. \"Approcci di genere alla sicurezza informatica: Progettazione, difesa e risposta\". Istituto delle Nazioni Unite per la Ricerca sul Disarmo (UNIDIR), 2021. https:\/\/unidir.org\/publication\/gender-approaches-to-cybersecurity\/.<\/li>\n<\/ol>\n<ol start=\"6\" class=\"wp-block-list\">\n<li>Hunt, Vivian, Dixon-Fyle Sundiatu, Celia Huber, del Mar Mart\u00ednez M\u00e1rquez Mar\u00eda, Sara Prince e Ashley Thomas. \"La diversit\u00e0 conta ancora di pi\u00f9: The Case for Holistic Impact\". McKinsey &amp; Company, 5 dicembre 2023. https:\/\/www.mckinsey.com\/featured-insights\/diversity-and-inclusion\/diversity-matters-even-more-the-case-for-holistic-impact#\/.<\/li>\n<\/ol>\n<ol start=\"7\" class=\"wp-block-list\">\n<li>Andrews, Allie. \"Guida alle buone pratiche per stabilire l'equit\u00e0, l'inclusione e la diversit\u00e0 come parte della strategia nazionale di sicurezza informatica\". CREST, gennaio 2023. https:\/\/cmage.crest-approved.org\/inclusion-and-diversity.pdf.<\/li>\n<\/ol>\n<ol start=\"8\" class=\"wp-block-list\">\n<li>Jennings, Nick. \"Decriptare la diversit\u00e0: Diversit\u00e0 e inclusione nella sicurezza informatica\". Centro nazionale per la sicurezza informatica; KPMG, 2020. https:\/\/www.ncsc.gov.uk\/files\/Decrypting-Diversity-v1.pdf.<\/li>\n<\/ol>\n<ol start=\"9\" class=\"wp-block-list\">\n<li>ENISA Agenzia dell'Unione europea per la sicurezza informatica. \"#CyberALL - Abbracciare la diversit\u00e0, rafforzare l'inclusione informatica e accogliere nuove prospettive per affrontare le sfide\". #CyberALL. Accesso al 10 luglio 2024. https:\/\/www.enisa.europa.eu\/topics\/cybersecurity-education\/awareness-campaigns\/cyberall.\u00a0<\/li>\n<\/ol>\n<ol start=\"10\" class=\"wp-block-list\">\n<li>MIT EECS. \"Stelle nascenti in EECS\". Community &amp; Equity, 2024. https:\/\/www.eecs.mit.edu\/community-equity\/rising-stars-in-eecs\/.<\/li>\n<\/ol>\n<ol start=\"11\" class=\"wp-block-list\">\n<li>\u00a0Harris, Candice, Martha Mullally e Rowan Thomson. \"La scienza \u00e8 per tutti: integrare l'equit\u00e0, la diversit\u00e0 e l'inclusione nell'insegnamento: un kit di strumenti per gli insegnanti\". Universit\u00e0 Carleton. Accesso al 10 luglio 2024. https:\/\/science.carleton.ca\/wp-content\/uploads\/EDI_in_Science_Teac hing_Toolkit-5.pdf.<\/li>\n<\/ol>\n<ol start=\"12\" class=\"wp-block-list\">\n<li>\"Ernst Kossek, Ellen, Patricia Gettings e Kaumudi Mistra. \"Il futuro della flessibilit\u00e0 sul lavoro\". Harvard Business Review, 28 settembre 2021. https:\/\/hbr.org\/2021\/09\/the-future-of-flexibility-at-work.<\/li>\n<\/ol>\n<ol start=\"13\" class=\"wp-block-list\">\n<li>\"Le donne nella sicurezza informatica: Giovani, istruite e pronte a prendere il comando\". ISC2, 2018.https:\/\/media.isc2.org\/-\/media\/Project\/ISC2\/Main\/Media\/documents\/research\/ISC2-Women-in-Cybersecurity-Report.pdf?rev=d9c1e6269f8d43b19ee8fae5972a1bf5.<\/li>\n<\/ol>\n<ol start=\"14\" class=\"wp-block-list\">\n<li>Coutinho, Steve, Alex Bollen, Claire Weil, Chloe Sheerin, Dejon Silvera, Ipsos Sam Donaldson, Jade Rosborough e Perspective Economics. \"Competenze di sicurezza informatica nel mercato del lavoro del Regno Unito 2023\". Dipartimento per la Scienza, l'Innovazione e la Tecnologia (Regno Unito), 2023. <a href=\"https:\/\/assets.publishing.service.gov.uk\/media\/64be95f0d4051a00145a91ec\/Cyber_security_skills_in_the_UK_labour_market_2023.pdf\">https:\/\/assets.publishing.service.gov.uk\/media\/64be95f0d4051a00145a91ec\/Cyber_security_skills_in_the_UK_labour_market_2023.pdf<\/a>.<\/li>\n<\/ol>\n<ol start=\"15\" class=\"wp-block-list\">\n<li>\u00a0FAST. \"FAST - Future Advancers of Science &amp; Technology\". Accesso al 10 luglio 2024. <a href=\"https:\/\/www.fastprogram.org\/\">https:\/\/www.fastprogram.org\/<\/a>.\u00a0<\/li>\n<\/ol>\n<ol start=\"16\" class=\"wp-block-list\">\n<li>\u00a0Shires, James, Bassant Hassib e Amrit Swali. \"Discorso d'odio di genere, violazione dei dati e prevaricazione dello Stato\". <em>Chatham House<\/em>, maggio 2024, 43. https:\/\/doi.org\/10.55317\/9781784135973.<\/li>\n<\/ol>\n<ol start=\"17\" class=\"wp-block-list\">\n<li>\u00a0Mowat, Joan G. \"Verso una nuova concettualizzazione della marginalit\u00e0\". European Educational Research Journal 14, no. 5 (2015): 454\u201376. https:\/\/doi.org\/https:\/\/doi.org\/10.1177\/14749041155898 64.<\/li>\n<\/ol>\n<ol start=\"18\" class=\"wp-block-list\">\n<li>ISC2. \"Guida al linguaggio inclusivo nella sicurezza informatica\". ISC2; Chartered Institute of Information Security. Accesso al 10 luglio 2024. https:\/\/www.isc2.org\/-\/media\/Project\/ISC2\/Main\/Media\/documents\/dei\/DEI-Guide-to-Inclusive-Language-in-Cybersecurity.pdf?rev=862787df9c6f4761acb97bc59cd38530&amp;hash=2C3B15DCDE589109B08B06316DE3EF41.<\/li>\n<\/ol>\n<ol start=\"19\" class=\"wp-block-list\">\n<li>Dunkley, Laura, Marissa Conway e Marion Messmer. \"Genere, Think-Tank e Internazionale: A Toolkit\". Chatham House, febbraio 2021. https:\/\/www.chathamhouse.org\/sites\/default\/files\/2021-02\/2021-02-10-gender-think-tanks-international-affairs-dunkley-et-al_1.pdf.<\/li>\n<\/ol>\n<ol start=\"20\" class=\"wp-block-list\">\n<li>Sultano, Ahmad. \"Migliorare la consapevolezza della sicurezza informatica nelle popolazioni non servite\". Centro per la sicurezza informatica a lungo termine. Accesso al 10 luglio 2024. https:\/\/cltc.berkeley.edu\/wp-content\/uploads\/2019\/04\/CLTC_Underserved_Populations.pdf.<\/li>\n<\/ol>\n<ol start=\"21\" class=\"wp-block-list\">\n<li>NYU Law. \"Cliniche e tirocini\". NYU | LAW, 2024. https:\/\/www.law.nyu.edu\/academics\/clinics.<\/li>\n<\/ol>\n<ol start=\"22\" class=\"wp-block-list\">\n<li>\u00a0Filetto, S\u00f6ren. \"Coinvolgimento inclusivo della comunit\u00e0: 10 buone pratiche\". Go Vocal, 24 agosto 2023. https:\/\/www.govocal.com\/blog\/6-good-practice-examples-for-inclusive-community-eng agement-enuk.<\/li>\n<\/ol>\n<ol start=\"23\" class=\"wp-block-list\">\n<li>CIPD (Chartered Institute of Personnel and Development). \"Uguaglianza, diversit\u00e0 e inclusione (EDI) sul posto di lavoro\". Factsheets, 1 novembre 2022. https:\/\/www.cipd.org\/uk\/knowledge\/factsheets\/diversity-factsheet\/.<\/li>\n<\/ol>\n<ol start=\"24\" class=\"wp-block-list\">\n<li>Ibidem.\u00a0<\/li>\n<\/ol>\n<ol start=\"25\" class=\"wp-block-list\">\n<li>Ibidem.\u00a0<\/li>\n<\/ol>\n<ol start=\"26\" class=\"wp-block-list\">\n<li>Dunkley, Laura, Marissa Conway e Marion Messmer. \"Genere, Think-Tank e Internazionale: A Toolkit\". Chatham House, febbraio 2021. https:\/\/www.chathamhouse.org\/sites\/default\/files\/2021-02\/2021-02-10-gender-think-tanks-international-affairs-dunkley-et-al_1.pdf.<\/li>\n<\/ol>\n<ol start=\"27\" class=\"wp-block-list\">\n<li>Dipartimento per la Scienza, l'Innovazione e la Tecnologia e Dipartimento per le Imprese, l'Energia e la Strategia Industriale. \"Uguaglianza di genere negli aiuti pubblici allo sviluppo (APS) per la ricerca e l'innovazione\". Dipartimento per la scienza, l'innovazione e la tecnologia e Dipartimento per le imprese, l'energia e la strategia industriale, maggio 2021. https:\/\/www.gov.uk\/government\/publications\/gender-equality-in-research-and-innovation-official-development-assistance-oda.<\/li>\n<\/ol>\n<ol start=\"28\" class=\"wp-block-list\">\n<li>Dunkley, Laura, Marissa Conway e Marion Messmer. \"Genere, Think-Tank e Internazionale: A Toolkit\". Chatham House, febbraio 2021. https:\/\/www.chathamhouse.org\/sites\/default\/files\/2021-02\/2021-02-10-gender-think-tanks-international-affairs-dunkley-et-al_1.pdf.<\/li>\n<\/ol>\n<ol start=\"29\" class=\"wp-block-list\">\n<li>\u00a0Emerson-Keeler, Rebecca, Amrit Swali e Esther Naylor. \"Integrare le questioni di genere nello sviluppo di capacit\u00e0 in materia di criminalit\u00e0 informatica: Un kit di strumenti\". <em>Chatham House<\/em>, luglio 2023, 45. https:\/\/doi.org\/https:\/\/doi.org\/10.55317\/9781784135515.<\/li>\n<\/ol>\n<ol start=\"30\" class=\"wp-block-list\">\n<li>Ibidem.\u00a0<\/li>\n<\/ol>\n<ol start=\"31\" class=\"wp-block-list\">\n<li>\u00a0Dipartimento per la Scienza, l'Innovazione e la Tecnologia e Dipartimento per le Imprese, l'Energia e la Strategia Industriale. \"Uguaglianza di genere negli aiuti pubblici allo sviluppo (APS) per la ricerca e l'innovazione\". Dipartimento per la scienza, l'innovazione e la tecnologia e Dipartimento per le imprese, l'energia e la strategia industriale, maggio 2021. https:\/\/www.gov.uk\/government\/publications\/gender-equality-in-research-and-innovation-official-development-assistance-oda.<\/li>\n<\/ol>\n<ol start=\"32\" class=\"wp-block-list\">\n<li>Dunkley, Laura, Marissa Conway e Marion Messmer. \"Genere, Think-Tank e Internazionale: A Toolkit\". Chatham House, febbraio 2021. https:\/\/www.chathamhouse.org\/sites\/default\/files\/2021-02\/2021-02-10-gender-think-tanks-international-affairs-dunkley-et-al_1.pdf.<\/li>\n<\/ol>\n<ol start=\"33\" class=\"wp-block-list\">\n<li>\u00a0Dipartimento per la Scienza, l'Innovazione e la Tecnologia e Dipartimento per le Imprese, l'Energia e la Strategia Industriale. \"Parit\u00e0 di genere negli aiuti pubblici allo sviluppo (APS) per la ricerca e l'innovazione\". Dipartimento per la scienza, l'innovazione e la tecnologia e Dipartimento per le imprese, l'energia e la strategia industriale, maggio 2021. <a href=\"https:\/\/www.gov.uk\/government\/publications\/gender-equality-in-research-and-innovation-official-development-assistance-oda\">https:\/\/www.gov.uk\/government\/publications\/gender-equality-in-research-and-innovation-official-development-assistance-oda<\/a>.<\/li>\n<\/ol>\n<ol start=\"34\" class=\"wp-block-list\">\n<li>\u00a0Dunkley, Laura, Marissa Conway e Marion Messmer. \"Genere, Think-Tank e Internazionale: A Toolkit\". Chatham House, febbraio 2021. https:\/\/www.chathamhouse.org\/sites\/default\/files\/2021-02\/2021-02-10-gender-think-tanks-international-affairs-dunkley-et-al_1.pdf.<\/li>\n<\/ol>\n<ol start=\"35\" class=\"wp-block-list\">\n<li>Entit\u00e0 delle Nazioni Unite per l'uguaglianza di genere e l'empowerment delle donne (UN Women). \"Guida alle risorse per l'intersezionalit\u00e0 e kit di strumenti\". Entit\u00e0 delle Nazioni Unite per l'uguaglianza di genere e l'empowerment delle donne (UN Women), 2021. https:\/\/www.unwomen.org\/en\/digital-library\/publications\/2022\/01\/intersectionality-resource-guide-and-toolkit.<\/li>\n<\/ol>\n<ol start=\"36\" class=\"wp-block-list\">\n<li>Emerson-Keeler, Rebecca, Amrit Swali e Esther Naylor. \"Integrare le questioni di genere nello sviluppo di capacit\u00e0 in materia di criminalit\u00e0 informatica: Un kit di strumenti\". <em>Chatham House<\/em>, luglio 2023, 45. https:\/\/doi.org\/https:\/\/doi.org\/10.55317\/9781784135515.<\/li>\n<li>Ibidem.<\/li>\n<li>Ibidem.<\/li>\n<\/ol>\n<h2 class=\"wp-block-heading\">Informazioni sul programma di seminari sulla sicurezza informatica di Google.org<\/h2>\n<p>Il programma Google.org Cybersecurity Seminars sostiene corsi di seminari sulla cybersecurity in universit\u00e0 selezionate e in altri istituti di istruzione superiore idonei in Europa, Medio Oriente e Africa, per aiutare gli studenti a saperne di pi\u00f9 sulla cybersecurity e a esplorare percorsi nel settore. Il programma sostiene attivamente l'espansione della formazione sulla cybersecurity nelle universit\u00e0, per creare la forza lavoro diversificata necessaria ad aiutare le organizzazioni pi\u00f9 vulnerabili a prevenire potenziali attacchi informatici. Il programma affronta anche i nuovi rischi derivanti dall'intelligenza artificiale (AI), fornendo agli studenti una comprensione dei cambiamenti basati sull'AI nel panorama delle minacce informatiche e aiutandoli a integrare efficacemente l'AI nelle misure pratiche di cybersecurity.<\/p>\n<p>Le universit\u00e0 partecipanti devono promuovere attivamente l'uguaglianza, la diversit\u00e0 e l'inclusione all'interno dei loro programmi. Dovrebbero incoraggiare la forte partecipazione di individui provenienti da contesti diversi e creare un ambiente inclusivo per la formazione, arricchendo cos\u00ec l'esperienza di apprendimento complessiva e rafforzando la comunit\u00e0 della cybersecurity.<\/p><\/p>","protected":false},"excerpt":{"rendered":"<p>Questa guida fornisce una panoramica delle migliori pratiche per incorporare l'uguaglianza, la diversit\u00e0 e l'inclusione (EDI) nella formazione pratica sulla cybersecurity, in particolare nel programma dei Seminari di Cybersecurity di Google.org.<\/p>","protected":false},"author":1,"featured_media":18999,"comment_status":"closed","ping_status":"open","sticky":false,"template":"extended_layout.php","format":"standard","meta":{"_acf_changed":false,"_seopress_robots_primary_cat":"none","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","inline_featured_image":false,"footnotes":""},"categories":[1577],"tags":[1581,1583],"class_list":["post-14848","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-report","tag-cybersecurity-seminars","tag-research-analysis"],"acf":[],"_links":{"self":[{"href":"https:\/\/virtual-routes.org\/it\/wp-json\/wp\/v2\/posts\/14848","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/virtual-routes.org\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/virtual-routes.org\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/virtual-routes.org\/it\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/virtual-routes.org\/it\/wp-json\/wp\/v2\/comments?post=14848"}],"version-history":[{"count":27,"href":"https:\/\/virtual-routes.org\/it\/wp-json\/wp\/v2\/posts\/14848\/revisions"}],"predecessor-version":[{"id":21510,"href":"https:\/\/virtual-routes.org\/it\/wp-json\/wp\/v2\/posts\/14848\/revisions\/21510"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/virtual-routes.org\/it\/wp-json\/wp\/v2\/media\/18999"}],"wp:attachment":[{"href":"https:\/\/virtual-routes.org\/it\/wp-json\/wp\/v2\/media?parent=14848"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/virtual-routes.org\/it\/wp-json\/wp\/v2\/categories?post=14848"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/virtual-routes.org\/it\/wp-json\/wp\/v2\/tags?post=14848"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}