Raport
Badania i analizy, Seminaria dotyczące cyberbezpieczeństwa

Przewodnik dotyczący równości, różnorodności i integracji (EDI) w edukacji w zakresie cyberbezpieczeństwa

Niniejszy przewodnik zawiera przegląd najlepszych praktyk w zakresie włączania równości, różnorodności i integracji (EDI) do praktycznej edukacji w zakresie cyberbezpieczeństwa, zwłaszcza w programie Google.org Cybersecurity Seminars.

Najpierw nakreślamy, co rozumiemy przez EDI i dlaczego EDI ma znaczenie dla edukacji w zakresie cyberbezpieczeństwa. Podejście skoncentrowane na EDI jest nie tylko słuszne, ponieważ wspiera i promuje prawa człowieka, ale jest również dobre dla wyników edukacyjnych. Następnie pokazujemy, w jaki sposób kwestie EDI są istotne w całym cyklu życia programu Google.org Cybersecurity Seminars i wyjaśniamy, w jaki sposób instytucje mogą realizować cele EDI bez nadmiernego gromadzenia danych osobowych. Na końcu zamieszczamy listę dodatkowych zasobów i załącznik z definicjami.

Wdrożenie EDI wymaga czasu, a czasami dodatkowych zasobów ludzkich i finansowych. Gorąco zachęcamy Państwa do jak najszybszego podjęcia kroków w kierunku integracji EDI w jak największej liczbie obszarów. Wdrażając EDI do praktycznej edukacji w zakresie cyberbezpieczeństwa, nie tylko poprawiają Państwo środowisko uczenia się dla swoich studentów i pracowników, ale także przyczyniają się do lepszej przyszłości branży cyberbezpieczeństwa.

Dla kogo przeznaczony jest ten przewodnik?

Niniejszy przewodnik jest przeznaczony przede wszystkim dla uniwersytetów i innych instytucji szkolnictwa wyższego, które obecnie prowadzą lub myślą o wprowadzeniu seminariów Google.org Cybersecurity w swoich instytucjach. Jest on skierowany do mistrzów wydziałowych i mistrzów EDI tych programów. Poza programem Google.org Cybersecurity Seminars, niniejszy przewodnik może być również istotny dla innych organizacji zaangażowanych w praktyczną edukację w zakresie cyberbezpieczeństwa.

Czym jest EDI?

EDI to akronim oznaczający równość, różnorodność i integrację (znany również jako DEI).1 Wdrożenie EDI do strategii i praktyk uniwersyteckich może pomóc w promowaniu reprezentatywnego i integracyjnego środowiska dla studentów i wykładowców.2

RÓWNOŚĆ
Równość gwarantuje, że wszyscy, niezależnie od ich cech osobistych, mają dostęp do takich samych możliwości. Mogą Państwo również spotkać się z terminem równość. Równość odnosi się do uznawania i usuwania nieproporcjonalnych barier w zakresie możliwości i zasobów, z którymi ktoś może się spotkać.
RÓŻNORODNOŚĆ
Różnorodność obejmuje uznawanie i docenianie różnych środowisk, doświadczeń i wiedzy, które posiada dana osoba.
WŁĄCZENIE
Integracja obejmuje tworzenie środowiska, w którym ludzie mogą być sobą, wyrażać i dzielić się opiniami, a różnice między jednostkami są mile widziane i wspierane.

Ważne jest, aby wziąć pod uwagę różnorodność w jej najszerszym znaczeniu. Wykracza to poza zwykłe elementy rasy, pochodzenia etnicznego, religii, wieku, zdolności / niepełnosprawności i orientacji seksualnej, obejmując czynniki takie jak wykształcenie, pochodzenie społeczno-ekonomiczne, status migranta / uchodźcy, różnorodność geograficzna (wiejska lub miejska), różnorodność kulturowa i językowa oraz różnorodność pod względem sposobów myślenia i postrzegania świata, w tym między innymi neurodiversity.

Inną nadrzędną strukturą, którą należy wziąć pod uwagę, jest intersekcjonalność. Intersekcjonalność może być postrzegana jako teoria, metodologia, paradygmat, soczewka lub ramy, które pomogą Państwu zastosować element włączający w swojej pracy. Zasadniczo chodzi o uznanie wielu i przecinających się tożsamości każdej osoby (takich jak wiek, płeć, orientacja seksualna, rasa, narodowość, status migranta, niepełnosprawność, religia, pochodzenie etniczne, wykształcenie, status ubóstwa, położenie geograficzne (wiejskie / miejskie), status rodzinny itp.) oraz o to, jak ta złożoność stanowi część doświadczenia życiowego danej osoby.

"INTERSEKWENCYJNOŚĆ uznaje, że życie ludzi jest
kształtowane przez ich tożsamość, relacje i czynniki społeczne. Łączą się one, tworząc krzyżujące się formy uprzywilejowania i ucisku w zależności od kontekstu danej osoby i istniejących struktur władzy, takich jak patriarchat, ableizm, kolonializm, imperializm, homofobia i rasizm."3

Te wielorakie tożsamości mogą potęgować istniejące formy marginalizacji lub dyskryminacji. Na przykład starsza, niepełnosprawna kobieta mieszkająca w odległej wiejskiej lokalizacji będzie miała inne wyzwania i możliwe formy dyskryminacji niż młoda, sprawna kobieta z miasta, a te różne elementy wieku, sprawności, płci i geografii, wśród innych czynników tożsamości, łączą się, tworząc to, kim jest i jak uzyskuje dostęp do usług. Ważne jest, aby w edukacji w zakresie cyberbezpieczeństwa uwzględniać liczne i nakładające się na siebie elementy tożsamości kobiet i mężczyzn, a także tożsamość danej osoby i jej związek z władzą.

Inną powiązaną zasadą jest "nie szkodzić".4 Czasami programy mogą nieumyślnie wzmacniać stereotypy lub normy i postawy społeczne lub kulturowe, które wzmacniają dyskryminację lub nierówność. Jedną ze strategii łagodzących jest stworzenie zróżnicowanego zespołu, który zaprojektuje i wdroży program.

Dlaczego EDI ma znaczenie?

Po pierwsze, EDI jest ważna sama w sobie. Wdrożenie EDI w miejscu pracy i klasie tworzy pozytywne środowisko, w którym ludzie z różnych środowisk mogą współpracować i uczyć się od siebie nawzajem. Jest to korzystne dla studentów i wykładowców oraz zgodne z szerszymi oczekiwaniami społecznymi, aby miejsce pracy i instytucje edukacyjne były inkluzywne.

Po drugie, podejmowanie proaktywnych działań w kierunku EDI sprawia, że organizacje i osoby są bardziej produktywne i poprawiają cyberbezpieczeństwo.5 Podejście EDI jest nie tylko słuszne i wspiera podejście do edukacji oparte na prawach człowieka, ale jest również dobre dla wyników programu i usprawnia podejmowanie decyzji. Udowodniono, że bardziej zróżnicowane organizacje osiągają lepsze wyniki i podejmują lepsze decyzje. W szczególności istnieje zarówno akceptacja, jak i dowody na to, że równość płci promuje lepsze warunki w miejscu pracy, lepsze decyzje, lepszą produktywność, wyniki badań oraz lepszą politykę i zarządzanie.

Odwrotna sytuacja jest również prawdziwa. Brak wystarczającej wiedzy i analizy wyzwań i potrzeb grup docelowych i beneficjentów może prowadzić do przyjęcia niewłaściwych lub częściowych rozwiązań tych problemów i potrzeb. Dlatego ważne jest, aby rozważania dotyczące EDI znajdowały się na pierwszym planie projektowania edukacyjnego, aby lepiej reagować na potrzeby wszystkich uczestników, co z kolei stworzy bardziej solidne, kompleksowe i zrównoważone uczenie się.

...wspieranie równego, zróżnicowanego i integracyjnego środowiska dla wykładowców i studentów na uniwersytetach i w przemyśle przyciągnie różnorodne talenty i pomoże w rozwoju dziedziny cyberbezpieczeństwa.

Ostatecznie wspieranie równego, zróżnicowanego i integracyjnego środowiska dla wykładowców i studentów na uniwersytetach i w przemyśle przyciągnie różnorodne talenty i pomoże w rozwoju dziedziny cyberbezpieczeństwa. Tworzenie integracyjnego środowiska na uniwersytetach poprawia kulturę EDI w przyszłych branżach, w których pracują studenci, co ma pozytywny wpływ na te branże.6

Wdrożenie EDI wymaga czasu, a czasem dodatkowych zasobów ludzkich i finansowych. Nie oczekuje się, że będą Państwo wdrażać EDI we wszystkich obszarach edukacji w zakresie cyberbezpieczeństwa na wszystkich poziomach. Zdecydowanie zachęcamy jednak do podjęcia kroków w kierunku integracji EDI w jak największej liczbie obszarów, tak szybko, jak to możliwe. Wdrażając EDI do praktycznej edukacji w zakresie cyberbezpieczeństwa, nie tylko poprawiają Państwo środowisko uczenia się dla swoich studentów i pracowników, ale także przyczyniają się do lepszej przyszłości branży cyberbezpieczeństwa.

Przeprowadzanie oceny EDI

Przeprowadzenie podstawowej oceny EDI (czasami określanej jako ocena równości płci i integracji społecznej (GESI)) treści, metodologii i podejścia do seminariów nie musi być kosztowne ani czasochłonne - wymaga jedynie poświęcenia czasu na rozważenie elementów różnorodności seminarium, a także logistyki jego realizacji.

Proszę rozważyć następujące pytania:

ROZWAŻNE PLANOWANIE
Czy seminarium odbywa się w czasie dogodnym dla studentów/uczestników?
OBOWIĄZKI OPIEKUŃCZE
Jeśli dostawa odbywa się osobiście, czy można przewidzieć opiekę nad dziećmi lub inne obowiązki opiekuńcze podczas seminariów?
DOSTĘP FIZYCZNY
Czy kwestie związane z transportem, dostępnością lub bezpieczeństwem będą przeszkodą w uczestnictwie?
RÓWNY UDZIAŁ
Jakie dostosowania są potrzebne, aby zapewnić fizyczny lub zdalny dostęp osobom z upośledzeniami fizycznymi, wzrokowymi lub słuchowymi lub studentom z neurozróżnicowaniem, którzy mogą potrzebować dostosowań / udogodnień?

Seminaria dotyczące EDI i cyberbezpieczeństwa

EDI ma znaczenie w całym cyklu życia seminarium z zakresu cyberbezpieczeństwa (patrz rysunek poniżej). Po pierwsze, jest istotna dla wykładowców i administracji seminarium, w tym nauczycieli, menedżerów i instruktorów. Po drugie, ma znaczenie dla studentów uczestniczących w seminariach, uczących się z zasobów, zajęć i działań zapewnianych przez uniwersytet. Po trzecie, jest to istotne dla lokalnych organizacji społecznych (LCO), które otrzymują pomoc w zakresie cyberbezpieczeństwa od tych studentów.

Wiele agencji ds. cyberbezpieczeństwa jest już orędownikami EDI.7 Brytyjskie Narodowe Centrum Cyberbezpieczeństwa (NCSC) przeprowadziło pionierskie badania nad różnorodnością w brytyjskiej branży cyberbezpieczeństwa.8 W UE ENISA jest orędownikiem integracji i usuwania uprzedzeń poprzez kampanię #CyberAll.9 Na poziomie edukacyjnym istnieje wiele inicjatyw uniwersyteckich w powiązanych dziedzinach. Jednym z przykładów jest projekt Rising Stars, po raz pierwszy uruchomiony na MIT w 2012 r., w ramach którego studenci z niedostatecznie reprezentowanych grup, zainteresowani karierą akademicką w dziedzinie informatyki lub inżynierii elektrycznej, uczestniczą w warsztatach.10

Zapewnienie perspektywy EDI na wczesnych etapach projektowania seminariów pomaga zająć się bardziej odpowiednimi kwestiami dla określonych grup docelowych i umożliwia właściwe planowanie.

Oprócz tego, że EDI jest istotna we wszystkich trzech elementach projektu programu, jest ona jednocześnie kwestią indywidualną, organizacyjną i systemową:

INDYWIDUALNIE
EDI dotyczy tożsamości i autoprezentacji jednostki, w tym jej osobistych perspektyw i decyzji.
ORGANIZACYJNIE
EDI dotyczy polityk i praktyk wprowadzonych przez instytucje, w tym zarówno tych, które wyraźnie odnoszą się do kwestii EDI, jak i tych, które pośrednio na nie wpływają (od polityk dotyczących nękania i nadużyć po umowy o pracę i godziny otwarcia).
SYSTEMOWO
EDI dotyczy szerszego kontekstu społecznego i krajowego wpływającego na szanse życiowe jednostek, w tym systemowego rasizmu lub seksizmu, kwestii obejmujących całą populację, takich jak przymusowa migracja, oraz konkretnych politycznych lub kulturowych punktów styczności.

Ważne jest, aby zrozumieć EDI w tych kategoriach, a także sposób, w jaki decyzje podejmowane w jednej kategorii będą wpływać na inną. Jak wspomniano wcześniej, nakładający się wpływ różnych aspektów tożsamości danej osoby na jej ogólne doświadczenie organizacji lub systemu jest znany jako intersekcjonalność. Dzięki programowi Google.org Cybersecurity Seminars mogą Państwo kształtować indywidualne i grupowe decyzje, aby lepiej informować uczniów o dziedzinie cyberbezpieczeństwa, jednocześnie czyniąc środowisko i klasę bardziej zróżnicowanymi.

EDI i dane osobowe

Mogą Państwo usprawnić EDI bez nadmiernego gromadzenia danych osobowych. Proszę rozważyć następujące kwestie:

ŚWIADOMOŚĆ INSTYTUCJONALNA
Monitorowanie postępów EDI w Państwa instytucji jest pomocne w zrozumieniu, co działa, a co nie. Należy jednak zwrócić uwagę na sposób gromadzenia i przechowywania danych, aby upewnić się, że instytucja przestrzega przepisów UE lub lokalnych oraz że osoby, które dostarczyły dane, nie są zagrożone.
ZGODNOŚĆ Z RODO
Instytucje powinny zachować dyskrecję w odniesieniu do tego, jakie dane dotyczące monitorowania równości gromadzą i w jaki sposób je gromadzą. Jeśli osoba lub instytucja gromadząca dane jest w stanie zidentyfikować osobę, której dane zostały zgromadzone, wówczas dane dotyczące równości są uważane za dane osobowe zgodnie z ogólnym rozporządzeniem o ochronie danych (RODO) i podlegają ochronie.
ANONIMIZACJA
Dane zanonimizowane, tj. dane, których nie można przypisać do osoby lub osób, których dotyczą, nie są uznawane za dane osobowe przez RODO. Należy zadbać o to, aby zanonimizowanych danych nie można było przypisać do osób, których dotyczą.
POLITYKA MONITOROWANIA RÓWNOŚCI
Uczelnie powinny zapoznać się ze swoimi politykami monitorowania równości i odpowiednimi przepisami, aby upewnić się, że przestrzegają wszystkich odpowiednich przepisów o ochronie danych.

Trzy kroki do wdrożenia EDI

Poniższe sekcje zawierają pytania o to, kto, co i w jaki sposób powinien wdrożyć EDI w trzech kluczowych krokach:

KROK 1: EDI W ZESPOLE UNIWERSYTECKIM

KTO?Budowanie integracyjnego środowiska wśród wykładowców i studentów.
CO?Tworzenie seminariów integracyjnych z wykorzystaniem dostępnych metod i podejść.
JAK?Stworzenie otwartego środowiska w celu przezwyciężenia barier w miejscu pracy napotykanych przez pracowników i pracodawców.

KROK 2: EDI W NAUCZANIU UCZNIÓW

KTO?Należy dążyć do zwiększenia różnorodności uczestnictwa w seminariach i dostosować sposób ich prowadzenia do grupy docelowej.
CO?Proszę rozważyć, czy Państwa materiały negatywnie wzmacniają stereotypy, używany język i terminologię, wrażliwość kulturową, inkluzywność i dostępność.
JAK?Zwiększenie elastyczności w celu dostosowania do potrzeb studentów i pracowników.

KROK 3: EDI I LOKALNE ORGANIZACJE SPOŁECZNE (LCO)

KTO?Proszę nadać priorytet wpływowi EDI przy wyborze LCO.
CO?Podkreślanie niehierarchicznego środowiska uczenia się i znaczenia współtworzenia z LCO.
JAK?Proszę upewnić się, że współpraca z LCO ma charakter integracyjny zarówno dla uczniów, jak i LCO.

KROK 1: EDI w Państwa zespole uniwersyteckim

1. KTO?

Włączenie EDI do prowadzenia seminariów z cyberbezpieczeństwa pomoże zbudować integracyjne środowisko wśród wykładowców, lepiej odzwierciedli dziedzinę cyberbezpieczeństwa wśród studentów, a także będzie promować zaangażowanie i szybkość reakcji wszystkich studentów.

Rzeczy, które należy wziąć pod uwagę podczas tworzenia zespołu:

WSPÓŁPRACA MIĘDZY DZIAŁAMI
Sposób, w jaki myślimy o cyberbezpieczeństwie, zmienia się, a czerpanie z wiedzy specjalistycznej z innych działów może być doskonałym sposobem na odzwierciedlenie szerokiego podejścia do edukacji w zakresie cyberbezpieczeństwa. Może to obejmować konsultacje z kolegami z wydziału polityki w celu poszerzenia wiedzy na temat politycznych konsekwencji cyberbezpieczeństwa w różnych środowiskach, wydziału gender studies w celu omówienia genderowych implikacji tej pracy, wydziału prawa w celu zrozumienia implikacji politycznych lub wydziału filozofii w zakresie etyki praktycznej.
STRUKTURA ZESPOŁU
Poświęcenie czasu na rozważenie struktury zespołu, w tym kierownictwa, kadry nauczycielskiej i pracowników niebędących nauczycielami, może pomóc w promowaniu integracyjnego i otwartego środowiska. Jak już wcześniej wspomniano, tworzenie zróżnicowanego zespołu jest korzystne dla wyników. Podobnie, zachęcanie do otwartej komunikacji między personelem dydaktycznym i nienauczycielskim zaangażowanym w seminarium dotyczące cyberbezpieczeństwa pomoże w zgłaszaniu i reagowaniu na informacje zwrotne oraz przyczyni się do stworzenia pozytywnego i ulepszonego środowiska pracy.

Oprócz tego można podjąć kroki w celu osadzenia EDI w zespole:

TWORZYĆ ŚWIADOMOŚĆ
Proszę upewnić się, że pracownicy rozumieją, czym jest EDI, jaki jest jej cel i w jaki sposób mogą uczestniczyć w poprawie kultury EDI.
BUDOWANIE WIZJI
W tworzeniu wizji tego, jak EDI będzie wyglądać wśród zespołu nauczycielskiego i nienauczycielskiego oraz w materiałach dydaktycznych dla studentów uczestniczących w seminarium z cyberbezpieczeństwa.
KOMUNIKOWAĆ SIĘ I ZACHĘCAĆ INNYCH
Proszę znaleźć sposoby na informowanie o swoich celach i osiągnięciach. Można to zrobić wewnętrznie wśród studentów i pracowników lub zewnętrznie na stronie internetowej działu lub w mediach społecznościowych.
SZEROKO REKLAMOWAĆ SEMINARIA DOTYCZĄCE CYBERBEZPIECZEŃSTWA
Proszę stosować kreatywne i zróżnicowane metody, aby dotrzeć do różnorodnych potencjalnych uczestników.

2. CO?

EDI można zintegrować z metodami nauczania i podejściami. Tworząc seminarium, powinni Państwo opracować integracyjny i angażujący program dla studentów. Na przykład University of Carleton oferuje zestaw narzędzi do włączenia EDI do programu nauczania inauczania11.

Niniejszy zestaw narzędzi zawiera następujące propozycje:

  • Proszę uwzględnić elastyczność w strukturze programu nauczania.
  • Jeśli seminarium obejmuje zadania, proszę rozważyć zastosowanie różnych stylów zadań, aby zmniejszyć presję odczuwaną przez studentów przy każdym zadaniu.
  • Na początku seminariów z cyberbezpieczeństwa proszę porozmawiać ze studentami o oczekiwaniach dotyczących obciążenia pracą.
  • Proszę porozmawiać ze swoimi studentami o wszelkich potencjalnych barierach, jakie mogą napotkać w związku z uczestnictwem w seminariach lub wykonywaniem zadań.
  • Zapewnienie instruktorom/trenerom dostępu do szkoleń i zasobów EDI.

Powinni Państwo rozważyć szkolenie / uwrażliwienie w zakresie terminologii EDI. Na przykład wszyscy trenerzy / facylitatorzy powinni poznać różnicę między językiem "wrażliwym na płeć", "neutralnym płciowo" i "transformującym płeć", aby zrozumieć, w jaki sposób język może utrwalać uprzedzenia i dyskryminację. Proszę unikać używania szkodliwych stereotypów i dyskryminującego ze względu na płeć języka, który poniża lub ignoruje kobiety, mężczyzn lub osoby niezgodne z płcią.

Proszę rozważyć niektóre z poniższych definicji i odnieść się do Załącznika, aby uzyskać więcej szczegółów.

JĘZYK WRAŻLIWY NA PŁEĆzapewnia, że płeć jest odpowiednio omawiana
JĘZYK NEUTRALNY PŁCIOWOnie zależy od płci
JĘZYK TRANSFORMUJĄCY PŁEĆzmienia tendencyjne myślenie

3. JAK?

Tworzenie integracyjnego i otwartego środowiska dla członków Państwa zespołu jest ważne dla przezwyciężenia barier w miejscu pracy, z którymi borykają się pracownicy i pracodawcy.

Wiele instytucji przyjęło elastyczne zasady pracy, dając pracownikom możliwość stworzenia harmonogramu, który pomoże im zachować równowagę między życiem zawodowym a prywatnym i sprostać obowiązkom poza biurem. Elastyczna praca odnosi się do wszelkich ustaleń dotyczących pracy, które uwzględniają elastyczność w zakresie miejsca, czasu i czasu pracy pracownika.

Możliwe opcje obejmują:

  • Praca w niepełnym wymiarze godzin lub dzielenie pracy.
  • Elastyczne godziny rozpoczęcia i zakończenia pracy.
  • Praca zdalna lub hybrydowa.
  • Skrócone godziny pracy.

Opcje organizacji pracy dla Państwa pracowników powinny być jasno zakomunikowane pracownikom i dostępne dla wszystkich. Zasady powinny być jasne i łatwe do zrozumienia, aby pracownicy nie czuli się zniechęceni do wyboru elastycznej pracy jako opcji.12

Ponadto, gdy odbywają się spotkania i nauczanie na terenie kampusu, należy upewnić się, że budynki i pomieszczenia są dostępne dla wszystkich członków zespołu. Wykracza to poza kwestie dostępu fizycznego i obejmuje wszelkie udogodnienia słuchowe, wizualne, oświetleniowe lub technologiczne potrzebne osobom z upośledzeniem słuchowym, wzrokowym, językowym lub innym lub potrzebami neurozróżnicowanymi.

KROK 2: EDI w nauczaniu uczniów

1. KTO?

Studenci cyberbezpieczeństwa i pokrewnych dziedzin odzwierciedlają przyszłą siłę roboczą cyberbezpieczeństwa. Dobrze znane badanie przeprowadzone przez ICS2 wykazało, że kobiety stanowią zaledwie 24% siły roboczej w dziedzinie cyberbezpieczeństwa, co stanowi poprawę w porównaniu z 11% w 2017 r.13 Jednak wiele grup pozostaje niedostatecznie reprezentowanych w tej dziedzinie, z wyraźnymi różnicami międzysektorowymi. Azjatki stanowią 8% siły roboczej, czarnoskóre kobiety 9%, a Latynoski 4%. Podobne liczby można zaobserwować na uniwersytetach.

Podczas gdy różnice płci wśród studentów będą się różnić w zależności od uczelni, badanie przeprowadzone przez brytyjski Departament Nauki, Innowacji i Technologii (DSIT) badające edukację uniwersytecką w zakresie cyberbezpieczeństwa wykazało, że tylko 12% studentów studiów licencjackich i 23% studentów studiów podyplomowych w zakresie cyberbezpieczeństwa określiło się jakokobiety14.

... zaledwie 12% studentów studiów licencjackich i 23%
studentów studiów podyplomowych w dziedzinie cyberbezpieczeństwa określiło się jako kobiety.14

Wiele uniwersytetów i branż przyjmuje strategie mające na celu zaradzenie tym lukom, w tym działania mające na celu zachęcenie kobiet i dziewcząt do STEM w ogóle lub w szczególności do cyberbezpieczeństwa. Przykładem tego jest program Future Advancers of Science and Technology (FAST) na Uniwersytecie Kalifornijskim w Berkeley, w ramach którego naukowcy, technolodzy, artyści, inżynierowie i

matematycy (STEAM) łączą się z uczniami szkół średnich, aby pracować nad projektami i zachęcać uczniów z różnych środowisk do wykonywania zawodów STEAM15.

Różnorodność w cyberbezpieczeństwie zmierza w pozytywnym kierunku, ale można podjąć więcej działań w celu promowania różnorodności wśród obecnych i przyszłych kohort, a także zachęcania studentów ze środowisk nietechnicznych do rozważenia cyberbezpieczeństwa jako opcji kariery.

Proszę rozważyć kilka kwestii związanych z zapewnieniem różnorodności uczestnictwa w seminariach:

  • Kto jest docelowym odbiorcą tego seminarium i dlaczego?
  • Być może nie oczekują Państwo, że niektórzy studenci wezmą udział w seminarium, ale czy mogą Państwo wzbudzić ich zainteresowanie tematem?
  • Czy mógłby Pan przekonać ich o jego znaczeniu z perspektywy płci lub różnorodności?
  • Czy istnieje sposób na przedstawienie wyników seminariów w sposób, który mógłby zachęcić do ich szerszego wykorzystania?

Wybór odpowiednich punktów wejścia do wywołania zaangażowania powinien być priorytetem dla zespołu szkoleniowego. Wynik ten powinien następnie informować o wszelkich niezbędnych zmianach w materiałach szkoleniowych i zostać uwzględniony w notatkach ułatwiających szkolenie.

Poniżej znajduje się kilka dodatkowych wskazówek dla Państwa zespołu szkoleniowego:

  • Proszę użyć odpowiednich przykładów, aby zademonstrować znaczenie intersekcjonalności.
  • Używanie nietechnicznych analogii do wyjaśniania tematów technicznych, koncentrując się na ich wpływie na ludzi i/lub społeczeństwo.
  • Wyraźnie i z wyczuciem pytać o bariery utrudniające uczestnictwo i zaangażowanie oraz zajmować się nimi.

Proszę poprosić uczniów o informacje zwrotne, zastanowić się i odpowiedzieć.

2. CO?

Materiały dydaktyczne mają kluczowe znaczenie dla ustanawiania i wspierania celów EDI i mogą pomóc w budowaniu zróżnicowanego i inkluzywnego zrozumienia cyberbezpieczeństwa wśród studentów i pracowników. Uczelnie powinny starannie rozważyć przekaz stojący za nauczanymi treściami i używany język.

Niektóre pytania, które należy wziąć pod uwagę przy wyborze i nauczaniu materiałów szkoleniowych z zakresu cyberbezpieczeństwa, są następujące:

CZY MATERIAŁY NEGATYWNIE WZMACNIAJĄ STEREOTYPY?
W materiałach szkoleniowych i przypisanych lekturach proszę używać materiałów źródłowych od autorów z różnych środowisk, aby przeciwdziałać stereotypom na temat tego, kto pracuje w dziedzinie cyberbezpieczeństwa. Podczas projektowania wykładów, włączenie różnorodnych obrazów do slajdów wykładów jest prostym sposobem na lepsze przedstawienie dziedziny cyberbezpieczeństwa, przeciwdziałanie stereotypom i poprawę poczucia EDI w klasie. Proszę uważać na materiały generowane przez sztuczną inteligencję, ponieważ treści generowane przez sztuczną inteligencję czerpią z materiałów online, z których niektóre są seksistowskie / stronnicze / genderowe. Treści generowane przez SI, wykorzystywane bez zachowania ostrożności, mogą nieumyślnie wzmacniać szkodliwe stereotypy i utrwalać dyskryminujące lub szkodliwe treści.
CZY PAŃSTWA TEMATY ODZWIERCIEDLAJĄ SZEROKI ZAKRES DZIEDZINY?
Oprócz tematów technicznych, Państwa seminaria dotyczące cyberbezpieczeństwa mogą obejmować tematy związane z EDI, w tym etykę cyberbezpieczeństwa, implikacje polityczne oraz historię dziedziny i wpływowe postacie. Inne zagrożenia cyberbezpieczeństwa mogą odnosić się bezpośrednio do cech EDI.16 Na przykład kobiety (zwłaszcza kolorowe) spotykają się z nieproporcjonalnym poziomem nękania i nadużyć w Internecie. Zapewnienie dobrych praktyk w zakresie ochrony online powinno być priorytetem dla całej edukacji w zakresie cyberbezpieczeństwa.
CZY MATERIAŁY SĄ INKLUZYWNE?
Włączenie powinno być interpretowane szeroko i powinno obejmować zapewnienie różnorodności płci, rasy i religii, a także różnorodności środowisk i opinii, różnorodności wieku, statusu migranta, mniejszości religijnej lub etnicznej. Należy kłaść nacisk na podejście intersekcjonalne, biorąc pod uwagę różne i złożone formy dyskryminacji, z którymi borykają się grupymarginalizowane17.
CZY JĘZYK I TERMINOLOGIA SĄ INKLUZYWNE?
Wiele podmiotów zajmujących się cyberbezpieczeństwem podejmuje kroki w celu przemyślenia i przeformułowania wielu tradycyjnych terminów związanych z cyberbezpieczeństwem, takich jak "biała lista" i "czarna lista". Biała lista jest używana w odniesieniu do czegoś, co jest "dobre", podczas gdy czarna lista jest używana w odniesieniu do czegoś "złego". Alternatywnymi słowami, których można użyć zamiast tego, są Allow List lub Block List. Więcej przykładów znajdą Państwo w przewodniku ICS2 dotyczącym inkluzywnego języka wcyberbezpieczeństwie18.

Język może służyć do wzmacniania lub utrwalania istniejących nierówności, dyskryminacji i dynamiki władzy, dlatego świadomość doboru słów jest niezwykle ważna. Cały język w seminariach powinien być sprawdzony z najbardziej aktualną terminologią dotyczącą EDI. Implikacje EDI omawianych tematów (zwłaszcza tych, które mogą nie być oczywiste dla studentów) powinny zostać dodane do programu seminariów.
CZY MATERIAŁY SĄ WRAŻLIWE KULTUROWO?
Wszyscy pracownicy uniwersytetów i instruktorzy / trenerzy powinni upewnić się, że są świadomi różnic kulturowych i punktów tarcia, wiedząc, że dyskusje na temat EDI mogą być bardzo delikatne i mogą wywoływać dyskomfort i debatę. Seminaria muszą być dostosowane do odbiorców i być w stanie dostosować się do specyfiki regionalnej.
CZY MATERIAŁY SĄ DOSTĘPNE?
W zależności od struktury Państwa seminarium z zakresu cyberbezpieczeństwa, mogą w nim uczestniczyć studenci o różnym poziomie wiedzy. Studentów można wspierać, zapewniając im dodatkowe lektury dostosowane do ich poziomu wiedzy, a także kontaktując się z zespołami dydaktycznymi, jeśli potrzebują oni dodatkowego wsparcia w nauce. Ponadto należy podjąć środki w celu zapewnienia studentom równego dostępu do materiałów szkoleniowych, w tym podręczników, zasobów i sprzętu.

Powinno to również obejmować kwestie dostępności dla osób niepełnosprawnych lub studentów z neurozróżnicowaniem, z których obie grupy mogą wymagać dodatkowych udogodnień, które należy wziąć pod uwagę i zaplanować z wyprzedzeniem. Dotyczy to zarówno edukacji stacjonarnej, jak i internetowej. Wymagania dotyczące dostępności wykraczają poza przepisy dotyczące dostępu fizycznego, takie jak rampy (dla dostępności fizycznej) i powinny obejmować przepisy dotyczące tłumaczy języka migowego, jeśli to możliwe. W przypadku szkoleń online i treści internetowych należy upewnić się, że treści są również dostępne w formacie dla osób z trudnościami w uczeniu się oraz w formatach kompatybilnych z oprogramowaniem dla osóbniedowidzących19.

3. JAK?

Wdrożenie elastycznej metody nauki może być pozytywnym sposobem na dostosowanie się do potrzeb uczniów i kadry nauczycielskiej. Elastyczne podejście do struktury nauczania powinno dotyczyć trzech obszarów: miejsca, tempa i trybu nauki. Elastyczna struktura jest korzystna dla studentów, ponieważ pozwala im zrównoważyć pracę, naukę, czas wolny i opiekę nad dziećmi lub inne zobowiązania opiekuńcze, obowiązki domowe i rodzinne w sposób odpowiadający potrzebom każdej osoby.

Oto kilka wskazówek, jak wspierać EDI w środowisku klasowym:

  • Proszę zachęcać uczniów do udziału i oferować różne sposoby uczestnictwa.
  • Proszę komunikować się ze studentami (np. uprzedzać o terminach, w miarę możliwości przekazywać materiały szkoleniowe z wyprzedzeniem itp.)
  • Podczas interakcji z uczniami proszę używać określeń nie odnoszących się do płci. Ponadto, wzywając ucznia do udziału, proszę zidentyfikować go na podstawie części garderoby lub jego pozycji w pokoju.
  • Podczas włączania uczenia się od siebie nawzajem w klasie należy wyznaczyć grupy, aby zapobiec wykluczeniu. Na przykład grupowanie uczniów poprzez poproszenie ich o pracę z osobą obok nich.
  • Proszę zapewnić studentom odpowiednie wsparcie lub zasoby uniwersyteckie. Może to obejmować uniwersytecki zespół ds. zdrowia psychicznego i wsparcie w nauce.
  • Proszę wziąć pod uwagę opiekę nad dziećmi lub inne zobowiązania opiekuńcze, obowiązki domowe i rodzinne, takie jak opieka nad osobami starszymi lub niepełnosprawnymi członkami rodziny, które mogą mieć niektórzy studenci.

KROK 3: EDI i lokalne organizacje społeczne

1. KTO?

Organizacje społeczności lokalnej (LCO), z którymi będą Państwo współpracować, będą się znacznie różnić. Przykłady mogą obejmować organizacje pozarządowe (NGO), organizacje społeczeństwa obywatelskiego, organizacje użyteczności publicznej lub instytucje edukacyjne. Nie ma jednego rozwiązania, w jaki sposób należy wybrać organizacje LCO, którym będą Państwo pomagać.

Warto jednak nadać priorytet następującym kategoriom:

  • Organizacje, których cyberbezpieczeństwo nie traktuje jeszcze priorytetowo EDI.
  • Organizacje świadczące usługi publiczne o niższym poziomie dojrzałości cyberbezpieczeństwa.
  • Organizacje zajmujące się prawami człowieka / płcią / społeczeństwem obywatelskim o niższym poziomie dojrzałości w zakresie cyberbezpieczeństwa.

2. CO?

Zaangażowanie LCO powinno być integracyjne zarówno dla uczniów, jak i LCO. Ważne jest, aby rozważyć, jakie bariery mogą napotkać uczniowie podczas zaangażowania LCO oraz zapewnić odpowiednią pomoc i wsparcie.

Podczas pracy z organizacjami LCO należy pamiętać o podkreślaniu niehierarchicznego środowiska uczenia się i znaczenia współtworzenia: zapewnienie, że społeczeństwo obywatelskie i różnorodność interesariuszy, z którymi konsultowano się w ramach programu, mają poczucie odpowiedzialności za zidentyfikowane przez siebie rozwiązania. Program powinien stosować zasady sprawiedliwego i odpowiedzialnego partnerstwa, aby zapewnić, że jego praca z podmiotami społeczeństwa obywatelskiego nie wzmacnia asymetrii władzy. Oznacza to, że w idealnej sytuacji organizacje LCO powinny mieć możliwość wpływania na kształt materiałów szkoleniowych, strategie dotarcia i podejścia do zaangażowania. Wiąże się to z uznaniem istniejącej wiedzy i możliwości obecnych w organizacjach społeczeństwa obywatelskiego, zamiast stosowania podejścia opartego na deficycie do rozwoju zdolności.

Oto kilka wskazówek, które pomogą Państwu rozwijać współpracę z LCO:

  • Upewnienie się, że studenci są odpowiednio wyposażeni w wiedzę na temat tego, co robi LCO i jak uczyć innych.
  • Wspieranie rozwoju relacji między lokalnymi organizacjami pozarządowymi w różnych kontekstach i regionach w celu promowania wspólnych działań, w tym poprzez tworzenie przestrzeni do wzajemnej wymiany wiedzy i uczenia się.
  • Współpraca z ECCRI CIC w celu śledzenia wpływu w kluczowych obszarach EDI, w tym w szczególności udziału kobiet i innych niedostatecznie reprezentowanych grup.

3. KTO?

Seminaria Google.org dotyczące cyberbezpieczeństwa mają na celu pomóc LCO w zaspokojeniu ich potrzeb w zakresie cyberbezpieczeństwa. To, jak to wygląda, będzie się różnić w zależności od projektu seminariów dotyczących cyberbezpieczeństwa i może obejmować świadomość cyberbezpieczeństwa lub ocenę podatności na zagrożenia.

Uniwersytety są dobrze przygotowane do pomagania lokalnym społecznościom. Zaangażowanie studentów w lokalne społeczności można zaobserwować w innych dyscyplinach akademickich. Studenci prawa na Uniwersytecie Nowojorskim uczestniczący w programie klinicznym i adwokackim pomagają w rzeczywistych przypadkach, podobnie jak studenci na uniwersytetach w Konsorcjum Klinik Cyberbezpieczeństwa USA.20 21.

Elementy, które należy wziąć pod uwagę obejmują:

  • Budowanie partnerstwa, które odpowiada na potrzeby lokalnych organizacji społecznych, z dostosowanymi planami szkoleniowymi.
  • Zapewnienie konsultacyjnego i partycypacyjnego podejścia do pracy partnerskiej, które obejmuje rozmowy z odpowiednimi zainteresowanymi stronami, grupami, osobami itp. przed opracowaniem i realizacją projektu.
  • Proszę pomyśleć o szerokim wachlarzu beneficjentów, do których dociera praca LCO, pamiętając o bezpośrednim i pośrednim wpływie na te grupy.
  • Tworzenie i udostępnianie zasobów do samodzielnego uczenia się.
  • Odpowiednie grupowanie uczniów podczas interakcji z firmami.
  • Proszę nadać priorytet dobrym, bezpiecznym i dostępnym opcjom podróży dla studentów i w miarę możliwości zapewnić zwrot kosztów podróży.

Mogą Państwo najlepiej służyć LCO, najpierw rozumiejąc sytuację we własnej społeczności; na przykład poprzez badania lub dyskusje z siecią LCO. Ważne jest, aby pamiętać, że każdy LCO będzie musiał stawić czoła różnym wyzwaniom i będzie miał różny poziom świadomości w zakresie cyberbezpieczeństwa.

Citizen Lab opracowało listę przykładów dobrych praktyk w zakresie włączającego zaangażowania społeczności.22 Niektóre kluczowe praktyki obejmują zwracanie uwagi na używany język, elastyczność i otwartość na różne metody komunikacji i zaangażowania oraz upewnienie się, że docieramy do różnych organizacji, a nie tylko do "zwykłych podejrzanych".

Proces edukacyjny dla LCO będzie kontynuowany po zaangażowaniu uczniów, dlatego należy zapewnić im dostęp do odpowiednich i aktualnych zasobów (na przykład poprzez prowadzenie strony internetowej poświęconej cyberbezpieczeństwu).

DODATEK: Słowniczek i skróty

RÓWNOŚĆRówność gwarantuje, że wszyscy, niezależnie od ich cech osobistych, mają dostęp do takich samych możliwości. Mogą Państwo również spotkać się z terminem równość. Równość odnosi się do uznawania i rozwiązywania nieproporcjonalnych barier w zakresie możliwości i zasobów, z którymi ktoś może się spotkać.23
RÓŻNORODNOŚĆRóżnorodność obejmuje uznawanie i docenianie różnych środowisk, doświadczeń i wiedzy, które posiada dana osoba.24
WŁĄCZENIEIntegracja obejmuje tworzenie środowiska, w którym ludzie mogą być sobą, wyrażać i dzielić się opiniami, a różnice między jednostkami są mile widziane i wspierane.25
"PROSZĘ NIE SZKODZIĆ"Zgodnie z zasadą "nie szkodzić" działanie jest prowadzone w sposób, który pozwala uniknąć narażania osób już narażonych na dodatkowe ryzyko i szkody. Odbywa się to poprzez aktywne dążenie do łagodzenia negatywnych skutków i odpowiednie projektowanie interwencji.26
RÓWNOŚĆ PŁCIStan bycia równym pod względem statusu, praw i możliwości oraz bycia cenionym w równym stopniu, niezależnie od tożsamości płciowej i/lub jej ekspresji.27
NEUTRALNY PŁCIOWO / NIEWIDOMYJęzyk neutralny płciowo nie odnosi się do płci.28 Neutralny płciowo odnosi się do scenariuszy, produktów, innowacji itp., które nie mają ani pozytywnego, ani negatywnego wpływu na relacje między płciami.29
GENDER-NIEZGODNYOsoba, która nie jest zgodna z płcią, nie odpowiada konwencjonalnym cechom przypisywanym jakiejkolwiek płci.30
GENDER-ODPOWIEDZIALNYReagowanie na płeć odnosi się do wyników, które odzwierciedlają zrozumienie ról i nierówności związanych z płcią i które mają na celu zachęcanie do równego uczestnictwa oraz równego i sprawiedliwego podziału korzyści.31
WRAŻLIWY NA PŁEĆJęzyk wrażliwy na płeć zapewnia, że płeć jest odpowiednio omawiana.32 Odnosi się do uwzględnienia płci w badaniach lub programie, ale nie jest to główny aspekt badań. Badania wrażliwe na płeć mają na celu zapewnienie, w miarę możliwości, że nie utrwalają one szkodliwej dynamiki płci (lub przynajmniej są świadome tej szkodliwej dynamiki, ale nie mogą na nią wpływać i muszą działać w jej ramach dla dobra projektu) lub zapewniają, że relacje między płciami w kontekście konkretnego projektu badawczego nie ulegną pogorszeniu.33
TRANSFORMACJA PŁCIJęzyk transformujący płeć zmienia tendencyjne myślenie.34
INTERSEKCJONALNOŚĆIntersekcjonalność uznaje, że życie ludzi jest kształtowane przez ich tożsamość, relacje i czynniki społeczne. Łączą się one, tworząc przecinające się formy przywilejów i ucisku w zależności od kontekstu danej osoby i istniejących struktur władzy, takich jak patriarchat, ableizm, kolonializm, imperializm, homofobia i rasizm. Ważne jest, aby pamiętać o transformacyjnym potencjale intersekcjonalności, który wykracza poza samo skupienie się na wpływie krzyżujących siętożsamości35.
LCO (skrót)Organizacja społeczności lokalnej
NGO (skrót)Organizacja pozarządowa
PROJEKT DOMYŚLNIE MĘSKIProjekt domyślnie męski odnosi się do koncepcji, zgodnie z którą domyślną płcią - wśród i dla której zaprojektowano systemy, koncepcje, idee, polityki i działania - jest "mężczyzna". Jest to związane z androcentryzmem, który jest praktyką koncentrowania się na męskim światopoglądzie i marginalizowania innych.36
NIEBINARNYOsoby niebinarne odnoszą się do osób, które nie identyfikują się jako "mężczyzna" lub "kobieta". Może to również obejmować osoby, które identyfikują się z niektórymi aspektami tożsamości, które są tradycyjnie kojarzone z mężczyznami i kobietami.37
ZABEZPIECZENIEOchrona to działanie, proces lub praktyka ochrony ludzi przed krzywdą, a także środki stosowane w celu umożliwienia tejochrony38.

Uwagi i odniesienia

  1. DEI często używa terminu "sprawiedliwość" zamiast "równość", choć ma on bardzo podobne znaczenie. Proszę spojrzeć na United Nations Global Compact, "Diversity, Equity and Inclusion (DEI)". United Nations Global Compact. "Różnorodność, równość i włączenie (DEI)". United Nations Global Compact. Dostęp 10 lipca 2024 r. https://unglobalcompact.org/take-action/action/dei.
  1. CIPD (Chartered Institute of Personnel and Development). "Równość, różnorodność i integracja (EDI) w miejscu pracy". Arkusze informacyjne, 1 listopada 2022 r. https://www.cipd.org/uk/knowledge/factsheets/diversity-factsheet/.
  1. Podmiot Organizacji Narodów Zjednoczonych na rzecz Równości Płci i Wzmocnienia Pozycji Kobiet (UN Women). "Przewodnik po zasobach i zestaw narzędzi dotyczących intersekcjonalności". UN Entity for Gender Equality and the Empowerment of Women (UN Women), 2021. https://www.unwomen.org/en/digital-library/publications/2022/01/intersectionality-resource-guide-and-toolkit.
  1. UK Pact. "UK PACT - Wytyczne dotyczące równości płci i włączenia społecznego (GESI)". UK Pact, kwiecień 2021 r. https://f.hubspotusercontent10.net/hubfs/7376512/cp/general/UK%20PACT%20GESI%2 0Guidance.pdf.
  1. Millar, Katharine, James Shires i Tatiana Tropina. "Podejście płci do cyberbezpieczeństwa: Projektowanie, obrona i reagowanie". United Nations Institute for Disarmament Research (UNIDIR), 2021. https://unidir.org/publication/gender-approaches-to-cybersecurity/.
  1. Hunt, Vivian, Dixon-Fyle Sundiatu, Celia Huber, del Mar Martínez Márquez María, Sara Prince i Ashley Thomas. "Różnorodność ma jeszcze większe znaczenie: The Case for Holistic Impact". McKinsey & Company, 5 grudnia 2023 r. https://www.mckinsey.com/featured-insights/diversity-and-inclusion/diversity-matters-even-more-the-case-for-holistic-impact#/.
  1. Andrews, Allie. "Przewodnik dobrych praktyk w zakresie ustanawiania równości, integracji i różnorodności w ramach krajowej strategii cyberbezpieczeństwa". CREST, styczeń 2023 r. https://cmage.crest-approved.org/inclusion-and-diversity.pdf.
  1. Jennings, Nick. "Decrypting Diversity: Różnorodność i integracja w cyberbezpieczeństwie". Narodowe Centrum Cyberbezpieczeństwa; KPMG, 2020. https://www.ncsc.gov.uk/files/Decrypting-Diversity-v1.pdf.
  1. Agencja Unii Europejskiej ds. Cyberbezpieczeństwa ENISA. "#CyberALL - Uwzględnianie różnorodności, wzmacnianie integracji w cyberprzestrzeni i przyjmowanie nowych perspektyw w celu sprostania wyzwaniom". #CyberALL. Dostęp 10 lipca 2024 r. https://www.enisa.europa.eu/topics/cybersecurity-education/awareness-campaigns/cyberall.
  1. MIT EECS. "Wschodzące gwiazdy w EECS". Community & Equity, 2024. https://www.eecs.mit.edu/community-equity/rising-stars-in-eecs/.
  1. Harris, Candice, Martha Mullally i Rowan Thomson. "Nauka jest dla wszystkich: integracja równości, różnorodności i integracji w nauczaniu: zestaw narzędzi dla instruktorów". Carleton University. Dostęp 10 lipca 2024 r. https://science.carleton.ca/wp-content/uploads/EDI_in_Science_Teac hing_Toolkit-5.pdf.
  1. "Ernst Kossek, Ellen, Patricia Gettings i Kaumudi Mistra. "Przyszłość elastyczności w pracy". Harvard Business Review, 28 września 2021 r. https://hbr.org/2021/09/the-future-of-flexibility-at-work.
  1. "Kobiety w cyberbezpieczeństwie: Młode, wykształcone i gotowe do przejęcia władzy". ISC2, 2018.https://media.isc2.org/-/media/Project/ISC2/Main/Media/documents/research/ISC2-Women-in-Cybersecurity-Report.pdf?rev=d9c1e6269f8d43b19ee8fae5972a1bf5.
  1. Coutinho, Steve, Alex Bollen, Claire Weil, Chloe Sheerin, Dejon Silvera, Ipsos Sam Donaldson, Jade Rosborough i Perspective Economics. "Umiejętności w zakresie cyberbezpieczeństwa na brytyjskim rynku pracy w 2023 r.". Department for Science, Innovation & Technology (UK), 2023. https://assets.publishing.service.gov.uk/media/64be95f0d4051a00145a91ec/Cyber_security_skills_in_the_UK_labour_market_2023.pdf.
  1. FAST. "FAST - Future Advancers of Science & Technology". Dostęp 10 lipca 2024 . https://www.fastprogram.org/.
  1. Shires, James, Bassant Hassib i Amrit Swali. "Gendered Hate Speech, Data Breach and State Overreach". Chatham House, maj 2024, 43. https://doi.org/10.55317/9781784135973.
  1. Mowat, Joan G. "W kierunku nowej konceptualizacji marginalizacji". European Educational Research Journal 14, no. 5 (2015): 454–76. https://doi.org/https://doi.org/10.1177/14749041155898 64.
  1. ISC2. "Przewodnik po języku integracyjnym w cyberbezpieczeństwie". ISC2; Chartered Institute of Information Security. Dostęp 10 lipca 2024 r. https://www.isc2.org/-/media/Project/ISC2/Main/Media/documents/dei/DEI-Guide-to-Inclusive-Language-in-Cybersecurity.pdf?rev=862787df9c6f4761acb97bc59cd38530&hash=2C3B15DCDE589109B08B06316DE3EF41.
  1. Dunkley, Laura, Marissa Conway i Marion Messmer. "Gender, Think-Tanks and International: A Toolkit". Chatham House, luty 2021. https://www.chathamhouse.org/sites/default/files/2021-02/2021-02-10-gender-think-tanks-international-affairs-dunkley-et-al_1.pdf.
  1. Sultan, Ahmad. "Poprawa świadomości cyberbezpieczeństwa w niedostatecznie rozwiniętych populacjach". Centrum długoterminowego cyberbezpieczeństwa. Dostęp 10 lipca 2024 r. https://cltc.berkeley.edu/wp-content/uploads/2019/04/CLTC_Underserved_Populations.pdf.
  1. NYU Law. "Kliniki i staże". NYU | LAW, 2024. https://www.law.nyu.edu/academics/clinics.
  1. Fillet, Sören. "Włączające zaangażowanie społeczności: 10 dobrych praktyk". Go Vocal, 24 sierpnia 2023 r. https://www.govocal.com/blog/6-good-practice-examples-for-inclusive-community-eng agement-enuk.
  1. CIPD (Chartered Institute of Personnel and Development). "Równość, różnorodność i integracja (EDI) w miejscu pracy". Arkusze informacyjne, 1 listopada 2022 r. https://www.cipd.org/uk/knowledge/factsheets/diversity-factsheet/.
  1. Tamże.
  1. Tamże.
  1. Dunkley, Laura, Marissa Conway i Marion Messmer. "Gender, Think-Tanks and International: A Toolkit". Chatham House, luty 2021. https://www.chathamhouse.org/sites/default/files/2021-02/2021-02-10-gender-think-tanks-international-affairs-dunkley-et-al_1.pdf.
  1. Departament Nauki, Innowacji i Technologii oraz Departament Biznesu, Energii i Strategii Przemysłowej. "Równość płci w oficjalnej pomocy rozwojowej (ODA) na badania i innowacje". Departament Nauki, Innowacji i Technologii oraz Departament Biznesu, Energii i Strategii Przemysłowej, maj 2021 r. https://www.gov.uk/government/publications/gender-equality-in-research-and-innovation-official-development-assistance-oda.
  1. Dunkley, Laura, Marissa Conway i Marion Messmer. "Gender, Think-Tanks and International: A Toolkit". Chatham House, luty 2021. https://www.chathamhouse.org/sites/default/files/2021-02/2021-02-10-gender-think-tanks-international-affairs-dunkley-et-al_1.pdf.
  1. Emerson-Keeler, Rebecca, Amrit Swali i Esther Naylor. "Integrating Gender in Cybercrime Capacity-Building: A Toolkit". Chatham House, lipiec 2023, 45. https://doi.org/https://doi.org/10.55317/9781784135515.
  1. Tamże.
  1. Departament Nauki, Innowacji i Technologii oraz Departament Biznesu, Energii i Strategii Przemysłowej. "Równość płci w oficjalnej pomocy rozwojowej (ODA) na badania i innowacje". Departament Nauki, Innowacji i Technologii oraz Departament Biznesu, Energii i Strategii Przemysłowej, maj 2021 r. https://www.gov.uk/government/publications/gender-equality-in-research-and-innovation-official-development-assistance-oda.
  1. Dunkley, Laura, Marissa Conway i Marion Messmer. "Gender, Think-Tanks and International: A Toolkit". Chatham House, luty 2021. https://www.chathamhouse.org/sites/default/files/2021-02/2021-02-10-gender-think-tanks-international-affairs-dunkley-et-al_1.pdf.
  1. Departament Nauki, Innowacji i Technologii oraz Departament Biznesu, Energii i Strategii Przemysłowej. "Równość płci w oficjalnej pomocy rozwojowej (ODA) na badania i innowacje". Departament Nauki, Innowacji i Technologii oraz Departament Biznesu, Energii i Strategii Przemysłowej, maj 2021 r. https://www.gov.uk/government/publications/gender-equality-in-research-and-innovation-official-development-assistance-oda.
  1. Dunkley, Laura, Marissa Conway i Marion Messmer. "Gender, Think-Tanks and International: A Toolkit". Chatham House, luty 2021 r. https://www.chathamhouse.org/sites/default/files/2021-02/2021-02-10-gender-think-tanks-international-affairs-dunkley-et-al_1.pdf.
  1. Podmiot Organizacji Narodów Zjednoczonych na rzecz Równości Płci i Wzmocnienia Pozycji Kobiet (UN Women). "Przewodnik po zasobach i zestaw narzędzi dotyczących intersekcjonalności". UN Entity for Gender Equality and the Empowerment of Women (UN Women), 2021. https://www.unwomen.org/en/digital-library/publications/2022/01/intersectionality-resource-guide-and-toolkit.
  1. Emerson-Keeler, Rebecca, Amrit Swali i Esther Naylor. "Integrating Gender in Cybercrime Capacity-Building: A Toolkit". Chatham House, lipiec 2023, 45. https://doi.org/https://doi.org/10.55317/9781784135515.
  2. Tamże.
  3. Tamże.

Informacje o programie seminariów Google.org dotyczących cyberbezpieczeństwa

Program Google.org Cybersecurity Seminars wspiera kursy seminaryjne z zakresu cyberbezpieczeństwa na wybranych uniwersytetach i innych kwalifikujących się instytucjach szkolnictwa wyższego w Europie, na Bliskim Wschodzie i w Afryce, aby pomóc studentom dowiedzieć się więcej o cyberbezpieczeństwie i zbadać ścieżki rozwoju w tej dziedzinie. Program aktywnie wspiera rozwój szkoleń z zakresu cyberbezpieczeństwa na uniwersytetach, aby budować zróżnicowaną siłę roboczą potrzebną do pomocy najbardziej narażonym organizacjom w zapobieganiu potencjalnym cyberatakom. Zajmuje się również nowymi zagrożeniami związanymi ze sztuczną inteligencją (AI), zapewniając studentom zrozumienie opartych na AI zmian w krajobrazie cyberzagrożeń i pomagając im skutecznie zintegrować AI z praktycznymi środkami cyberbezpieczeństwa.

Oczekuje się, że uczestniczące uniwersytety będą aktywnie promować równość, różnorodność i integrację w ramach swoich programów. Powinny one zachęcać do silnego uczestnictwa osoby z różnych środowisk i tworzyć integracyjne środowisko edukacyjne, wzbogacając w ten sposób ogólne doświadczenie edukacyjne i wzmacniając społeczność cyberbezpieczeństwa.

Authors

James Shires

Co-Director, Community Trustee

Max Smeets

Co-Director, Community Trustee

Alina Meyer

EDI Consultant

Beth Whittaker

Analyst

YuYing Mak

Project Officer

Thank you! RSVP received for Przewodnik dotyczący równości, różnorodności i integracji (EDI) w edukacji w zakresie cyberbezpieczeństwa

Thank you for applying! We will be in touch.

Thank you for signing up to our newsletter!

Apply for: Przewodnik dotyczący równości, różnorodności i integracji (EDI) w edukacji w zakresie cyberbezpieczeństwa

Przewodnik dotyczący równości, różnorodności i integracji (EDI) w edukacji w zakresie cyberbezpieczeństwa

Loading...

Loading…