Dołącz do nas podczas Binding Hook Live 27 października w Underbelly Boulevard Soho w Londynie
Dołącz do nas na Binding Hook Live
Raport

Przewodnik po równości, różnorodności i integracji (EDI) w edukacji w zakresie cyberbezpieczeństwa

Seminaria dotyczące cyberbezpieczeństwa Badania i analizy

Ten przewodnik zawiera przegląd najlepszych praktyk w zakresie włączania równości, różnorodności i integracji (EDI) do praktycznej edukacji w zakresie cyberbezpieczeństwa, zwłaszcza w programie Google.org Cybersecurity Seminars.

Najpierw przedstawiamy, co rozumiemy przez EDI i dlaczego EDI ma znaczenie dla edukacji w zakresie cyberbezpieczeństwa. Podejście skoncentrowane na EDI jest nie tylko słuszne, ponieważ wspiera i promuje prawa człowieka, ale jest również dobre dla wyników edukacyjnych. Następnie pokazujemy, w jaki sposób kwestie EDI są istotne w całym cyklu życia programu Google.org Cybersecurity Seminars i wyjaśniamy, w jaki sposób instytucje mogą realizować cele EDI bez nadmiernego gromadzenia danych osobowych. Na końcu zamieszczamy listę dodatkowych zasobów i załącznik z definicjami.

Wdrożenie EDI wymaga czasu, a czasem dodatkowych zasobów ludzkich i finansowych. Zdecydowanie zachęcamy do jak najszybszego podjęcia kroków w kierunku integracji EDI w jak największej liczbie obszarów. Wdrażając EDI do praktycznej edukacji w zakresie cyberbezpieczeństwa, nie tylko poprawiasz środowisko uczenia się dla swoich uczniów i pracowników, ale także przyczyniasz się do lepszej przyszłości branży cyberbezpieczeństwa.

Dla kogo przeznaczony jest ten przewodnik?

Ten przewodnik jest przeznaczony przede wszystkim dla uniwersytetów i innych instytucji szkolnictwa wyższego, które obecnie prowadzą lub myślą o wprowadzeniu seminariów Google.org Cybersecurity w swoich instytucjach. Jest on skierowany do mistrzów wydziałowych i mistrzów EDI tych programów. Poza programem Google.org Cybersecurity Seminars, niniejszy przewodnik może być również istotny dla innych organizacji zaangażowanych w praktyczną edukację w zakresie cyberbezpieczeństwa.

Czym jest EDI?

EDI jest skrótem od Equality, Diversity and Inclusion (znanym również jako DEI).1 Wdrożenie EDI do strategii i praktyk uniwersyteckich może pomóc w promowaniu reprezentatywnego i integracyjnego środowiska dla studentów i wykładowców.2

RÓWNOŚĆ
Równość gwarantuje, że wszyscy, niezależnie od ich cech osobistych, mają dostęp do takich samych możliwości. Możesz również spotkać się z terminem równość. Równość odnosi się do uznawania i rozwiązywania nieproporcjonalnych barier w zakresie możliwości i zasobów, z którymi ktoś może się spotkać.
RÓŻNORODNOŚĆ
Różnorodność obejmuje uznawanie i docenianie różnych środowisk, doświadczeń i wiedzy, które posiada dana osoba.
WŁĄCZENIE
Integracja obejmuje tworzenie środowiska, w którym ludzie mogą być sobą, wyrażać i dzielić się opiniami, a różnice między jednostkami są mile widziane i wspierane.

Ważne jest, aby wziąć pod uwagę różnorodność w jej najszerszym znaczeniu. Wykracza to poza zwykłe elementy rasy, pochodzenia etnicznego, religii, wieku, zdolności / niepełnosprawności i orientacji seksualnej, obejmując czynniki takie jak wykształcenie, pochodzenie społeczno-ekonomiczne, status migranta / uchodźcy, różnorodność geograficzna (wiejska lub miejska), różnorodność kulturowa i językowa oraz różnorodność pod względem sposobów myślenia i postrzegania świata, w tym między innymi neurodiversity.

Kolejną nadrzędną ramą do rozważenia jest intersekcjonalność. Intersekcjonalność może być postrzegana jako teoria, metodologia, paradygmat, soczewka lub ramy, które pomogą ci zastosować element włączający w twojej pracy. Zasadniczo chodzi o uznanie wielu i przecinających się tożsamości każdej osoby (takich jak wiek, płeć, orientacja seksualna, rasa, narodowość, status migranta, niepełnosprawność, religia, pochodzenie etniczne, wykształcenie, status ubóstwa, położenie geograficzne (wiejskie / miejskie), status rodzinny itp.) oraz o to, jak ta złożoność stanowi część żywego doświadczenia danej osoby.

"INTERSEKCJONALNOŚĆ uznaje, że życie ludzi jest
kształtowane przez ich tożsamość, relacje i czynniki społeczne. Łączą się one, tworząc krzyżujące się formy uprzywilejowania i ucisku w zależności od kontekstu danej osoby i istniejących struktur władzy, takich jak patriarchat, ableizm, kolonializm, imperializm, homofobia i rasizm".3 

Te wielorakie tożsamości mogą potęgować istniejące formy marginalizacji lub dyskryminacji. Na przykład starsza, niepełnosprawna kobieta mieszkająca w odległej wiejskiej lokalizacji będzie miała inne wyzwania i możliwe formy dyskryminacji niż młoda, sprawna kobieta z miasta, a te różne elementy wieku, sprawności, płci i geografii, wśród innych czynników tożsamości, łączą się, tworząc to, kim jest i jak uzyskuje dostęp do usług. Ważne jest, aby w edukacji w zakresie cyberbezpieczeństwa uwzględniać liczne i nakładające się na siebie elementy tożsamości kobiet i mężczyzn, a także tożsamość danej osoby i jej związek z władzą.

Inną powiązaną zasadą jest "nie szkodzić".4  Czasami programy mogą nieumyślnie wzmacniać stereotypy lub normy i postawy społeczne lub kulturowe, które wzmacniają dyskryminację lub nierówność. Jedną ze strategii łagodzących jest stworzenie zróżnicowanego zespołu do zaprojektowania i wdrożenia programu.

Dlaczego EDI ma znaczenie?

Po pierwsze, EDI jest ważna sama w sobie. Wdrożenie EDI w miejscu pracy i klasie tworzy pozytywne środowisko, w którym ludzie z różnych środowisk mogą współpracować i uczyć się od siebie nawzajem. Jest to korzystne dla studentów i wykładowców, a także zgodne z szerszymi oczekiwaniami społecznymi, aby miejsce pracy i instytucje edukacyjne były inkluzywne.

Po drugie, podejmowanie proaktywnych działań w kierunku EDI zwiększa produktywność organizacji i osób oraz poprawia cyberbezpieczeństwo.5 Podejście EDI jest nie tylko słuszne i wspiera oparte na prawach człowieka podejście do edukacji, ale jest także dobre dla wyników programu i usprawnia podejmowanie decyzji. Udowodniono, że bardziej zróżnicowane organizacje osiągają lepsze wyniki i podejmują lepsze decyzje. W szczególności istnieje zarówno akceptacja, jak i dowody na to, że równość płci promuje lepsze warunki w miejscu pracy, lepsze decyzje, lepszą produktywność, wyniki badań oraz lepszą politykę i zarządzanie.

Odwrotna sytuacja jest również prawdziwa. Brak wystarczającej wiedzy i analizy wyzwań i potrzeb grup docelowych i beneficjentów może prowadzić do przyjęcia niewłaściwych lub częściowych rozwiązań tych problemów i potrzeb. Dlatego ważne jest, aby rozważania dotyczące EDI znajdowały się na pierwszym planie projektowania edukacyjnego, aby lepiej odpowiadały potrzebom wszystkich uczestników, co z kolei stworzy bardziej solidne, kompleksowe i zrównoważone uczenie się.

...wspieranie równego, zróżnicowanego i integracyjnego środowiska dla wykładowców i studentów na uniwersytetach i w przemyśle przyciągnie różnorodne talenty i pomoże w rozwoju dziedziny cyberbezpieczeństwa.

Ostatecznie wspieranie równego, zróżnicowanego i integracyjnego środowiska dla wykładowców i studentów na uniwersytetach i w przemyśle przyciągnie różnorodne talenty i pomoże w rozwoju dziedziny cyberbezpieczeństwa. Tworzenie integracyjnego środowiska na uniwersytetach poprawia kulturę EDI w przyszłych branżach, w których pracują studenci, co ma pozytywny wpływ na te branże.6

Wdrożenie EDI wymaga czasu, a czasem dodatkowych zasobów ludzkich i finansowych. Nie oczekuje się, że EDI zostanie wdrożone we wszystkich obszarach edukacji w zakresie cyberbezpieczeństwa na wszystkich poziomach. Zdecydowanie zachęcamy jednak do jak najszybszego podjęcia kroków w kierunku integracji EDI w jak największej liczbie obszarów. Wdrażając EDI do praktycznej edukacji w zakresie cyberbezpieczeństwa, nie tylko poprawiasz środowisko uczenia się dla swoich uczniów i pracowników, ale także przyczyniasz się do lepszej przyszłości branży cyberbezpieczeństwa.

Przeprowadzanie oceny EDI

Przeprowadzenie podstawowej oceny EDI (czasami określanej jako ocena równości płci i integracji społecznej (GESI)) treści, metodologii i podejścia do seminariów nie musi być kosztowne ani czasochłonne - wymaga jedynie poświęcenia czasu na rozważenie elementów różnorodności seminarium, a także logistyki jego realizacji.

Oto kilka pytań, które należy rozważyć:

ROZWAŻNE PLANOWANIE
Czy seminarium odbywa się w czasie dogodnym dla studentów / uczestników?
OBOWIĄZKI OPIEKUŃCZE
Jeśli dostawa odbywa się osobiście, czy można przewidzieć opiekę nad dziećmi lub inne obowiązki opiekuńcze podczas seminariów?
DOSTĘP FIZYCZNY
Czy transport, dostępność lub kwestie bezpieczeństwa będą przeszkodą w uczestnictwie?
RÓWNY UDZIAŁ
Jakie dostosowania są potrzebne, aby zapewnić fizyczny lub zdalny dostęp dla osób z upośledzeniami fizycznymi, wzrokowymi lub słuchowymi lub uczniów z neurozróżnicowaniem, którzy mogą potrzebować dostosowań / udogodnień?

Seminaria dotyczące EDI i cyberbezpieczeństwa

EDI ma znaczenie w całym cyklu życia seminarium z zakresu cyberbezpieczeństwa (patrz rysunek poniżej). Po pierwsze, ma znaczenie dla wykładowców i administracji seminarium, w tym nauczycieli, menedżerów i instruktorów. Po drugie, ma znaczenie dla studentów uczestniczących w seminariach, uczących się z zasobów, zajęć i działań zapewnianych przez uniwersytet. Po trzecie, jest to istotne dla lokalnych organizacji społecznych (LCO), które otrzymują pomoc w zakresie cyberbezpieczeństwa od tych studentów.

Wiele agencji ds. cyberbezpieczeństwa już teraz wspiera EDI.7  Brytyjskie Narodowe Centrum Cyberbezpieczeństwa (NCSC) przeprowadziło pionierskie badania nad różnorodnością w brytyjskiej branży cyberbezpieczeństwa.8  W UE ENISA opowiada się za integracją i usuwaniem uprzedzeń poprzez kampanię #CyberAll.9  Na poziomie edukacyjnym istnieje wiele inicjatyw uniwersyteckich w powiązanych dziedzinach. Jednym z przykładów jest projekt Rising Stars, po raz pierwszy uruchomiony na MIT w 2012 roku, w ramach którego studenci z niedostatecznie reprezentowanych grup, zainteresowani karierą akademicką w dziedzinie informatyki lub inżynierii elektrycznej, uczestniczą w warsztatach.10

Zapewnienie perspektywy EDI na wczesnych etapach projektowania seminariów pomaga zająć się bardziej odpowiednimi kwestiami dla określonych grup docelowych i umożliwia właściwe planowanie.

EDI jest jednocześnie kwestią indywidualną, organizacyjną i systemową, a także ma znaczenie dla wszystkich trzech elementów projektu programu: 

INDYWIDUALNIE
EDI dotyczy tożsamości i autoprezentacji jednostki, w tym jej osobistych perspektyw i decyzji.
ORGANIZACYJNIE
EDI dotyczy polityk i praktyk wprowadzonych przez instytucje, w tym zarówno tych, które wyraźnie odnoszą się do kwestii EDI, jak i tych, które pośrednio na nie wpływają (od polityk dotyczących nękania i nadużyć po umowy o pracę i godziny otwarcia).
SYSTEMOWO
EDI dotyczy szerszego kontekstu społecznego i krajowego wpływającego na szanse życiowe jednostek, w tym systemowego rasizmu lub seksizmu, kwestii obejmujących całą populację, takich jak przymusowa migracja, oraz konkretnych politycznych lub kulturowych punktów styczności.

Ważne jest, aby zrozumieć EDI w tych kategoriach, a także sposób, w jaki decyzje podejmowane w jednej kategorii wpływają na inną. Jak wspomniano wcześniej, nakładający się wpływ różnych aspektów tożsamości osoby na jej ogólne doświadczenie organizacji lub systemu jest znany jako intersekcjonalność. Dzięki programowi Google.org Cybersecurity Seminars możesz kształtować indywidualne i grupowe decyzje, aby lepiej informować uczniów o dziedzinie cyberbezpieczeństwa, jednocześnie zwiększając różnorodność środowiska i klasy.

EDI i dane osobowe

Można usprawnić EDI bez nadmiernego gromadzenia danych osobowych. Rozważmy następujące kwestie:

ŚWIADOMOŚĆ INSTYTUCJONALNA
Monitorowanie postępów EDI w instytucji jest pomocne w zrozumieniu, co działa, a co nie. Należy jednak zwrócić uwagę na sposób gromadzenia i przechowywania danych, aby upewnić się, że instytucja przestrzega przepisów UE lub lokalnych oraz że osoby, które dostarczyły dane, nie są zagrożone.
ZGODNOŚĆ Z GDPR
Instytucje powinny zachować dyskrecję w odniesieniu do tego, jakie dane dotyczące monitorowania równości gromadzą i w jaki sposób je gromadzą. Jeśli osoba lub instytucja gromadząca dane jest w stanie zidentyfikować osobę, której dane zostały zebrane, wówczas dane dotyczące równości są uważane za dane osobowe zgodnie z ogólnym rozporządzeniem o ochronie danych (RODO) i są chronione.
ANONIMIZACJA
Dane zanonimizowane, czyli takie, których nie można przypisać do osoby lub osób, których dotyczą, nie są uznawane za dane osobowe przez RODO. Należy zadbać o to, aby zanonimizowane dane nie mogły być przypisane do osób, których dotyczą.
POLITYKI MONITOROWANIA RÓWNOŚCI
Uczelnie powinny zapoznać się ze swoimi politykami monitorowania równości i odpowiednimi przepisami, aby upewnić się, że przestrzegają wszystkich odpowiednich przepisów o ochronie danych.

Trzy kroki do wdrożenia EDI

Poniższe sekcje zawierają następujące pytania kto, co oraz jak wdrożenie EDI w trzech kluczowych krokach:

KROK 1: EDI W ZESPOLE UNIWERSYTECKIM

KTO?Budowanie integracyjnego środowiska wśród wykładowców i studentów.
CO?Tworzenie seminariów integracyjnych z wykorzystaniem dostępnych metod i podejść.
JAK?Stworzenie otwartego środowiska w celu przezwyciężenia barier w miejscu pracy napotykanych przez pracowników i pracodawców.

KROK 2: EDI W NAUCZANIU UCZNIÓW

KTO?Dąż do zwiększenia różnorodności uczestnictwa w seminariach i dostosuj sposób ich prowadzenia do grupy docelowej.
CO?Zastanów się, czy Twoje materiały negatywnie wzmacniają stereotypy, używany język i terminologię, wrażliwość kulturową, inkluzywność i dostępność.
JAK?Zwiększenie elastyczności w celu dostosowania do potrzeb studentów i pracowników.

KROK 3: EDI I LOKALNE ORGANIZACJE SPOŁECZNE (LCO)

KTO?Priorytetowy wpływ EDI przy wyborze LCO.
CO?Podkreślanie niehierarchicznego środowiska uczenia się i znaczenia współtworzenia z LCO.
JAK?Upewnienie się, że współpraca z LCO ma charakter integracyjny zarówno dla uczniów, jak i LCO.

KROK 1: EDI w zespole uniwersyteckim

1. KTO?

Włączenie EDI do prowadzenia seminariów z cyberbezpieczeństwa pomoże zbudować integracyjne środowisko wśród wykładowców, lepiej odzwierciedli dziedzinę cyberbezpieczeństwa wśród studentów, a także będzie promować zaangażowanie i szybkość reakcji wszystkich studentów.

Rzeczy, które należy wziąć pod uwagę podczas tworzenia zespołu:

WSPÓŁPRACA MIĘDZY DZIAŁAMI
Sposób, w jaki myślimy o cyberbezpieczeństwie, zmienia się, a korzystanie z wiedzy specjalistycznej z innych działów może być doskonałym sposobem na odzwierciedlenie szerokiego podejścia do edukacji w zakresie cyberbezpieczeństwa. Może to obejmować konsultacje z kolegami z wydziału polityki w celu poszerzenia wiedzy na temat politycznych konsekwencji cyberbezpieczeństwa w różnych środowiskach, wydziału gender studies w celu omówienia genderowych implikacji tej pracy, wydziału prawa w celu zrozumienia implikacji politycznych lub wydziału filozofii w zakresie etyki praktycznej.
STRUKTURA ZESPOŁU
Poświęcenie czasu na rozważenie struktury zespołu, w tym kierownictwa, nauczycieli i pracowników niebędących nauczycielami, może pomóc w promowaniu otwartego i integracyjnego środowiska. Jak wspomniano wcześniej, tworzenie zróżnicowanego zespołu jest korzystne dla wyników. Podobnie, zachęcanie do otwartej komunikacji między personelem dydaktycznym i nienauczycielskim zaangażowanym w seminarium dotyczące cyberbezpieczeństwa pomoże w zgłaszaniu i reagowaniu na informacje zwrotne oraz przyczyni się do pozytywnego i ulepszonego środowiska pracy.

Oprócz tego można podjąć kroki w celu osadzenia EDI w zespole:

TWORZENIE ŚWIADOMOŚCI
Upewnienie się, że pracownicy rozumieją, czym jest EDI, jaki jest jej cel i w jaki sposób mogą uczestniczyć w poprawie kultury EDI.
ZBUDUJ WIZJĘ
W tworzeniu wizji tego, jak EDI będzie wyglądać wśród zespołu nauczycielskiego i nienauczycielskiego oraz w materiałach dydaktycznych dla studentów uczestniczących w seminarium z cyberbezpieczeństwa.
KOMUNIKOWAĆ SIĘ I ZACHĘCAĆ INNYCH
Znajdź sposoby komunikowania swoich celów i osiągnięć. Można to zrobić wewnętrznie wśród studentów i pracowników lub zewnętrznie na stronie internetowej działu lub w mediach społecznościowych.
SZEROKO REKLAMOWAĆ SEMINARIA DOTYCZĄCE CYBERBEZPIECZEŃSTWA
Korzystaj z kreatywnych, zróżnicowanych metod, aby zapewnić dotarcie do różnorodnych potencjalnych uczestników.

2. CO?

EDI można zintegrować z metodami nauczania i podejściami. Tworząc seminarium, należy opracować integracyjny i angażujący program dla studentów. Na przykład University of Carleton oferuje zestaw narzędzi do włączenia EDI do programu nauczania i nauczania.11 

Niniejszy zestaw narzędzi zawiera następujące propozycje:

  • Włącz elastyczność w strukturę programu nauczania.
  • Jeśli seminarium obejmuje zadania, warto rozważyć użycie różnorodność stylów zadań, aby zmniejszyć presję odczuwaną przez uczniów przy każdym zadaniu.
  • Rozmawiaj z uczniami na temat oczekiwania dotyczące obciążenia pracą na początku seminariów dotyczących cyberbezpieczeństwa.
  • Rozmawiaj z uczniami na temat potencjalne bariery musieliby stawić czoła uczestnictwu w seminariach lub wykonywaniu zadań.
  • Upewnij się, że instruktorzy / trenerzy dostęp do szkoleń i zasobów EDI.

Należy rozważyć szkolenie / uwrażliwienie na terminologię EDI. Na przykład wszyscy trenerzy / facylitatorzy powinni poznać różnicę między językiem "wrażliwym na płeć", "neutralnym płciowo" i "transformującym płeć", aby zrozumieć, w jaki sposób język może utrwalać uprzedzenia i dyskryminację. Unikaj używania szkodliwych stereotypów i dyskryminującego ze względu na płeć języka, który poniża lub ignoruje kobiety, mężczyzn lub osoby niezgodne z płcią.

Rozważ niektóre z poniższych definicji i zapoznaj się z Dodatkiem, aby uzyskać definicje i więcej szczegółów.

JĘZYK WRAŻLIWY NA PŁEĆzapewnia, że płeć jest odpowiednio omawiana
JĘZYK NEUTRALNY PŁCIOWOnie zależy od płci
JĘZYK TRANSFORMUJĄCY PŁEĆzmienia tendencyjne myślenie

3. JAK?

Tworzenie integracyjnego i otwartego środowiska dla członków zespołu jest ważne dla pokonywania barier w miejscu pracy, z którymi borykają się pracownicy i pracodawcy.

Wiele instytucji przyjęło elastyczne zasady pracy, dając pracownikom możliwość stworzenia harmonogramu, który pomaga zachować równowagę między życiem zawodowym a prywatnym i wypełniać obowiązki poza biurem. Elastyczna praca odnosi się do wszelkich ustaleń dotyczących pracy, które uwzględniają elastyczność w zakresie miejsca, czasu i czasu pracy pracownika.

Możliwe opcje obejmują:

  • Praca w niepełnym wymiarze godzin lub dzielenie pracy.
  • Elastyczne godziny rozpoczęcia i zakończenia pracy.
  • Praca zdalna lub hybrydowa.
  • Skrócone godziny pracy.

Opcje organizacji pracy dla pracowników powinny być jasno zakomunikowane pracownikom i dostępne dla wszystkich. Zasady powinny być jasne i łatwe do zrozumienia, aby pracownicy nie czuli się zniechęceni do wyboru elastycznej pracy jako opcji.12

Ponadto, gdy odbywają się spotkania i nauczanie na terenie kampusu, należy upewnić się, że budynki i pomieszczenia są dostępne dla wszystkich członków zespołu. Wykracza to poza kwestie dostępu fizycznego i obejmuje wszelkie udogodnienia słuchowe, wizualne, oświetleniowe lub technologiczne potrzebne osobom z upośledzeniem słuchowym, wzrokowym, językowym lub innym lub potrzebami neurozróżnicowanymi.

KROK 2: EDI w nauczaniu uczniów

1. KTO?

Studenci cyberbezpieczeństwa i pokrewnych dziedzin odzwierciedlają przyszłą siłę roboczą cyberbezpieczeństwa. Dobrze znane badanie przeprowadzone przez ICS2 wykazało, że kobiety stanowią tylko 24% siły roboczej w dziedzinie cyberbezpieczeństwa, co stanowi poprawę w stosunku do 11% w 2017 roku.13 Jednak wiele grup pozostaje niedostatecznie reprezentowanych w tej dziedzinie, z wyraźnymi różnicami międzysektorowymi. Azjatki stanowią 8% siły roboczej, czarnoskóre kobiety 9%, a latynoskie kobiety 4%. Podobne liczby można zaobserwować na uniwersytetach.

Podczas gdy różnice płci wśród studentów będą się różnić w zależności od uczelni, badanie przeprowadzone przez brytyjski Departament Nauki, Innowacji i Technologii (DSIT) badające edukację uniwersytecką w zakresie cyberbezpieczeństwa wykazało, że tylko 12% studentów studiów licencjackich i 23% studentów studiów podyplomowych w zakresie cyberbezpieczeństwa zidentyfikowało się jako kobiety.14

... tylko 12% studentów studiów licencjackich i 23% 
studentów studiów podyplomowych w dziedzinie cyberbezpieczeństwa określiło się jako kobiety.14

Wiele uniwersytetów i branż przyjmuje strategie mające na celu zaradzenie tym lukom, w tym działania mające na celu zachęcenie kobiet i dziewcząt do STEM w ogóle lub w szczególności do cyberbezpieczeństwa. Przykładem tego jest program Future Advancers of Science and Technology (FAST) na Uniwersytecie Kalifornijskim w Berkeley, w ramach którego naukowcy, technolodzy, artyści, inżynierowie i

matematycy (STEAM) łączą się z uczniami szkół średnich, aby pracować nad projektami i zachęcać uczniów z różnych środowisk do zawodów STEAM.15

Różnorodność w cyberbezpieczeństwie zmierza w pozytywnym kierunku, ale można podjąć więcej działań w celu promowania różnorodności wśród obecnych i przyszłych kohort, a także zachęcania studentów ze środowisk nietechnicznych do rozważenia cyberbezpieczeństwa jako opcji kariery.

Kilka kwestii do rozważenia w kontekście zapewnienia różnorodności uczestnictwa w seminariach:

  • Kto jest docelowym odbiorcą tego seminarium i dlaczego?
  • Być może nie oczekujesz, że niektórzy uczniowie wezmą udział w seminarium, ale czy możesz wzbudzić ich zainteresowanie tematem?
  • Czy mógłbyś przekonać ich o jego znaczeniu z perspektywy płci lub różnorodności?
  • Czy istnieje sposób na przedstawienie wyników seminariów w sposób, który mógłby zachęcić do ich szerszego wykorzystania?

Wybór odpowiednich punktów wejścia do wywołania zaangażowania powinien być priorytetem dla zespołu szkoleniowego. Wynik ten powinien następnie informować o wszelkich niezbędnych zmianach w materiałach szkoleniowych i zostać uwzględniony w notatkach ułatwiających szkolenie.

Poniżej znajduje się kilka dodatkowych wskazówek dla zespołu szkoleniowego:

  • Użyj odpowiednich przykładów, aby zademonstrować znaczenie intersekcjonalności.
  • Używanie nietechnicznych analogii do wyjaśniania tematów technicznych, koncentrując się na ich ludzkim i/lub społecznym wpływie.
  • Wyraźnie i z wyczuciem pytaj o bariery utrudniające uczestnictwo i zaangażowanie oraz zajmuj się nimi.

Poproś o informacje zwrotne od uczniów, zastanów się i odpowiedz.

2. CO?

Materiały dydaktyczne mają kluczowe znaczenie dla ustanawiania i wspierania celów EDI i mogą pomóc w budowaniu zróżnicowanego i integracyjnego zrozumienia cyberbezpieczeństwa wśród studentów i pracowników. Uczelnie powinny starannie rozważyć przekaz stojący za nauczanymi treściami i używany język.

Niektóre pytania, które należy rozważyć przy wyborze i nauczaniu materiałów szkoleniowych z zakresu cyberbezpieczeństwa, są następujące:

CZY MATERIAŁY NEGATYWNIE WZMACNIAJĄ STEREOTYPY?
W materiałach szkoleniowych i przypisanych lekturach używaj materiałów źródłowych od autorów z różnych środowisk, aby przeciwdziałać stereotypom na temat tego, kto pracuje w dziedzinie cyberbezpieczeństwa. Podczas projektowania wykładów, włączenie różnorodnych obrazów do slajdów wykładów jest prostym sposobem na lepsze przedstawienie dziedziny cyberbezpieczeństwa, przeciwdziałanie stereotypom i poprawę poczucia EDI w klasie. Uważaj na materiały generowane przez sztuczną inteligencję, ponieważ treści generowane przez sztuczną inteligencję czerpią z materiałów online, z których niektóre są seksistowskie / stronnicze / genderowe. Treści generowane przez SI, używane bez zachowania ostrożności, mogą nieumyślnie wzmacniać szkodliwe stereotypy i utrwalać dyskryminujące lub szkodliwe treści.
CZY TWOJE TEMATY ODZWIERCIEDLAJĄ SZEROKI ZAKRES DZIEDZINY?
Oprócz tematów technicznych, seminaria dotyczące cyberbezpieczeństwa mogą obejmować tematy związane z EDI, w tym etykę cyberbezpieczeństwa, implikacje polityczne oraz historię dziedziny i wpływowe postacie. Inne zagrożenia cyberbezpieczeństwa mogą odnosić się bezpośrednio do cech EDI.16  Na przykład kobiety (zwłaszcza kolorowe) spotykają się z nieproporcjonalnie wysokim poziomem nękania i wykorzystywania w Internecie. Zapewnienie dobrych praktyk w zakresie ochrony online powinno być priorytetem dla całej edukacji w zakresie cyberbezpieczeństwa.
CZY MATERIAŁY SĄ INKLUZYWNE?
Włączenie powinno być interpretowane szeroko i powinno obejmować zapewnienie różnorodności płciowej, rasowej i religijnej, a także różnorodności środowisk i opinii, różnorodności wieku, statusu migranta, mniejszości religijnej lub etnicznej. Należy kłaść nacisk na podejście intersekcjonalne, biorąc pod uwagę różne i złożone formy dyskryminacji, z którymi borykają się grupy marginalizowane.17
CZY JĘZYK I TERMINOLOGIA SĄ INKLUZYWNE?
Wiele podmiotów zajmujących się cyberbezpieczeństwem podejmuje kroki w celu przemyślenia i przeformułowania wielu tradycyjnych terminów związanych z cyberbezpieczeństwem, takich jak "biała lista" i "czarna lista". Biała lista jest używana w odniesieniu do czegoś, co jest "dobre", podczas gdy czarna lista jest używana w odniesieniu do czegoś "złego". Alternatywnymi słowami, których można użyć zamiast tego, są Allow List lub Block List. Więcej przykładów można znaleźć w przewodniku ICS2 po języku inkluzywnym w cyberbezpieczeństwie.18

Język może służyć do wzmacniania lub utrwalania istniejących nierówności, dyskryminacji i dynamiki władzy, dlatego świadomość doboru słów jest kluczowa. Cały język w seminariach powinien być sprawdzony z najbardziej aktualną terminologią dotyczącą EDI. Implikacje EDI omawianych tematów (zwłaszcza tych, które mogą nie być oczywiste dla uczniów) powinny zostać dodane do programu seminariów.
CZY MATERIAŁY SĄ WRAŻLIWE KULTUROWO?
Wszyscy pracownicy uniwersytetów i instruktorzy / trenerzy powinni upewnić się, że są świadomi różnic kulturowych i punktów tarcia, wiedząc, że dyskusje EDI mogą być bardzo delikatne i mogą wywoływać dyskomfort i debatę. Seminaria muszą być dostosowane do odbiorców i być w stanie dostosować się i reagować na regionalną specyfikę kontekstu.
CZY MATERIAŁY SĄ DOSTĘPNE?
W zależności od struktury seminarium na temat cyberbezpieczeństwa, mogą w nim uczestniczyć studenci o różnym poziomie wiedzy. Studentów można wspierać, zapewniając im dodatkowe lektury odpowiednie do ich poziomu wiedzy, a także kontaktując się z zespołami dydaktycznymi, jeśli potrzebują dodatkowego wsparcia w nauce. Ponadto należy podjąć środki w celu zapewnienia studentom równego dostępu do materiałów szkoleniowych, w tym podręczników, zasobów i sprzętu.

Powinno to również obejmować kwestie dostępności dla osób niepełnosprawnych lub studentów z neurozróżnicowaniem, z których obie grupy mogą wymagać dodatkowych udogodnień, które należy wziąć pod uwagę i zaplanować z wyprzedzeniem. Dotyczy to zarówno edukacji stacjonarnej, jak i online. Wymagania dotyczące dostępności wykraczają poza przepisy dotyczące dostępu fizycznego, takie jak rampy (dla dostępności fizycznej) i powinny obejmować przepisy dotyczące tłumaczy języka migowego, jeśli to możliwe. W przypadku szkoleń online i treści internetowych należy upewnić się, że treści są również dostępne w formacie dla osób z trudnościami w uczeniu się oraz w formatach kompatybilnych z oprogramowaniem dla osób niedowidzących.19

3. JAK?

Wdrożenie elastycznej metody nauki może być pozytywnym sposobem na dostosowanie się do potrzeb uczniów i kadry nauczycielskiej. Elastyczne podejście do struktury nauczania powinno dotyczyć trzech obszarów: miejsca, tempa i trybu nauki. Elastyczna struktura jest korzystna dla studentów, ponieważ pozwala im zrównoważyć pracę, naukę, czas wolny i opiekę nad dziećmi lub inne zobowiązania opiekuńcze, obowiązki domowe i rodzinne w sposób odpowiadający potrzebom każdej osoby.

Oto kilka wskazówek, jak wspierać EDI w środowisku klasowym:

  • Zachęcaj uczniów do udziału i oferuj różne sposoby uczestnictwa. 
  • Komunikuj się ze studentami (np. uprzedzaj o terminach, w miarę możliwości udostępniaj materiały szkoleniowe z wyprzedzeniem itp.)
  • Podczas interakcji z uczniami należy używać określeń nie odnoszących się do płci. Ponadto, wzywając ucznia do udziału, należy zidentyfikować go na podstawie części ubrania lub jego pozycji w pokoju.
  • Podczas włączania uczenia się peer-to-peer w klasie należy wyznaczyć grupy, aby zapobiec wykluczeniu. Na przykład, grupowanie uczniów poprzez poproszenie ich o pracę z osobą obok nich.
  • Zapewnienie studentom odpowiedniego wsparcia lub zasobów uniwersyteckich. Może to obejmować uniwersytecki zespół ds. zdrowia psychicznego i wsparcie w nauce.
  • Weź pod uwagę opiekę nad dziećmi lub inne zobowiązania opiekuńcze, obowiązki domowe i rodzinne, takie jak opieka nad osobami starszymi lub niepełnosprawnymi członkami rodziny, które mogą mieć niektórzy studenci.

KROK 3: EDI i lokalne organizacje społeczne

1. KTO?

Organizacje społeczności lokalnej (LCO), z którymi będziesz współpracować, będą się znacznie różnić. Przykłady mogą obejmować organizacje pozarządowe (NGO), organizacje społeczeństwa obywatelskiego, organizacje użyteczności publicznej lub instytucje edukacyjne. Nie ma jednego rozwiązania, jak wybrać organizacje LCO, którym będziesz pomagać.

Warto jednak nadać priorytet następującym kategoriom:

  • Organizacje, których cyberbezpieczeństwo nie traktuje jeszcze priorytetowo EDI.
  • Organizacje świadczące usługi publiczne o niższym poziomie dojrzałości cyberbezpieczeństwa.
  • Organizacje zajmujące się prawami człowieka / płcią / społeczeństwem obywatelskim o niższym poziomie dojrzałości w zakresie cyberbezpieczeństwa.

2. CO?

Zaangażowanie LCO powinno być integracyjne zarówno dla uczniów, jak i LCO. Ważne jest, aby rozważyć, jakie bariery mogą napotkać uczniowie podczas zaangażowania LCO oraz zapewnić odpowiednią pomoc i wsparcie.

Współpracując z organizacjami LCO, należy podkreślić niehierarchiczne środowisko uczenia się i znaczenie współtworzenia: zapewnienie, że społeczeństwo obywatelskie i różnorodność interesariuszy, z którymi konsultowano się w ramach programu, mają poczucie odpowiedzialności za zidentyfikowane przez siebie rozwiązania. Program powinien stosować zasady sprawiedliwego i odpowiedzialnego partnerstwa, aby zapewnić, że jego praca z podmiotami społeczeństwa obywatelskiego nie wzmacnia asymetrii władzy. Oznacza to, że w idealnej sytuacji organizacje LCO powinny mieć możliwość wpływania na kształt materiałów szkoleniowych, strategie dotarcia i podejścia do zaangażowania. Wiąże się to z uznaniem istniejącej wiedzy i możliwości obecnych w organizacjach społeczeństwa obywatelskiego, zamiast stosowania podejścia do rozwoju potencjału opartego na deficycie.

Oto kilka wskazówek, które mogą pomóc w rozwijaniu partnerstwa z LCO:

  • Upewnienie się, że studenci są odpowiednio wyposażeni w wiedzę na temat tego, co robi LCO i jak uczyć innych.
  • Wspieranie rozwoju relacji między lokalnymi organizacjami pozarządowymi w różnych kontekstach i regionach w celu promowania wspólnych działań, w tym poprzez tworzenie przestrzeni do wzajemnej wymiany wiedzy i uczenia się.
  • Współpraca z ECCRI CIC w celu śledzenia wpływu w kluczowych obszarach EDI, w tym w szczególności udziału kobiet i innych niedostatecznie reprezentowanych grup.

3. KTO?

Seminaria Google.org dotyczące cyberbezpieczeństwa mają na celu pomóc LCO w zaspokojeniu ich potrzeb w zakresie cyberbezpieczeństwa. To, jak to wygląda, będzie się różnić w zależności od projektu seminariów dotyczących cyberbezpieczeństwa i może obejmować świadomość cyberbezpieczeństwa lub ocenę podatności na zagrożenia.

Uniwersytety są dobrze przygotowane do pomagania lokalnym społecznościom. Zaangażowanie studentów w lokalne społeczności można zaobserwować w innych dyscyplinach akademickich. Studenci prawa na Uniwersytecie Nowojorskim uczestniczący w programie klinicznym i adwokackim pomagają w rzeczywistych przypadkach, podobnie jak studenci na uniwersytetach w Konsorcjum Klinik Cyberbezpieczeństwa USA.20 21

Elementy, które należy wziąć pod uwagę obejmują:

  • Zbuduj partnerstwo, które odpowiada na potrzeby lokalnych organizacji społecznych, z dostosowanymi planami szkoleniowymi.
  • Zapewnienie konsultacyjnego i partycypacyjnego podejścia do pracy partnerskiej, które obejmuje rozmowy z odpowiednimi interesariuszami, grupami, osobami itp. przed opracowaniem i realizacją projektu.
  • Pomyśl o szerokiej gamie beneficjentów, do których dociera praca LCO, pamiętając o bezpośrednim i pośrednim wpływie na te grupy.
  • Twórz i udostępniaj zasoby do samodzielnego uczenia się.
  • Odpowiednie grupowanie uczniów podczas interakcji z firmami.
  • Priorytetowe traktowanie dobrych, bezpiecznych i dostępnych opcji podróży dla studentów oraz zapewnienie zwrotu kosztów podróży tam, gdzie to możliwe.

Możesz najlepiej służyć LCO, najpierw rozumiejąc sytuację we własnej społeczności; na przykład poprzez badania lub dyskusje z siecią LCO. Ważne jest, aby pamiętać, że każdy LCO będzie musiał stawić czoła różnym wyzwaniom i będzie miał różny poziom świadomości w zakresie cyberbezpieczeństwa.

Citizen Lab opracowało listę przykładów dobrych praktyk w zakresie włączającego zaangażowania społeczności.22 Niektóre kluczowe praktyki obejmują zwracanie uwagi na używany język, elastyczność i otwartość na różne metody komunikacji i zaangażowania oraz upewnienie się, że docieramy do różnych organizacji, a nie tylko do "zwykłych podejrzanych".

Proces edukacyjny dla LCO będzie kontynuowany po zaangażowaniu uczniów, więc upewnij się, że LCO nadal mają dostęp do odpowiednich i aktualnych zasobów (na przykład poprzez prowadzenie strony internetowej poświęconej cyberbezpieczeństwu).

DODATEK: Słowniczek i skróty

RÓWNOŚĆRówność gwarantuje, że wszyscy, niezależnie od ich cech osobistych, mają dostęp do takich samych możliwości. Możesz również spotkać się z terminem równość. Równość odnosi się do uznawania i rozwiązywania nieproporcjonalnych barier w zakresie możliwości i zasobów, z którymi ktoś może się spotkać.23
RÓŻNORODNOŚĆRóżnorodność obejmuje uznawanie i docenianie różnych środowisk, doświadczeń i wiedzy, które posiada dana osoba.24
WŁĄCZENIEIntegracja obejmuje tworzenie środowiska, w którym ludzie mogą być sobą, wyrażać i dzielić się opiniami, a różnice między jednostkami są mile widziane i wspierane.25
"NIE SZKODZIĆ"Zgodnie z zasadą "nie szkodzić", działania są prowadzone w taki sposób, aby uniknąć narażania osób już narażonych na dodatkowe ryzyko i szkody. Odbywa się to poprzez aktywne dążenie do łagodzenia negatywnych skutków i odpowiednie projektowanie interwencji.26
RÓWNOŚĆ PŁCIStan bycia równym pod względem statusu, praw i możliwości oraz bycia cenionym w równym stopniu, niezależnie od tożsamości płciowej i / lub ekspresji płciowej.27
NEUTRALNY PŁCIOWO / NIEWIDOMYJęzyk neutralny płciowo nie jest związany z płcią.28 Neutralność płci odnosi się do scenariuszy, produktów, innowacji itp., które nie mają ani pozytywnego, ani negatywnego wpływu na relacje między płciami..29
GENDER-NIEZGODNEOsoba, która nie jest zgodna z płcią, nie pasuje do konwencjonalnych cech przypisywanych jakiejkolwiek płci.30
GENDER-ODPOWIEDZIALNYReagowanie na płeć odnosi się do wyników, które odzwierciedlają zrozumienie ról i nierówności płci oraz mają na celu zachęcanie do równego uczestnictwa oraz równego i sprawiedliwego podziału korzyści.31
WRAŻLIWY NA PŁEĆJęzyk wrażliwy na płeć zapewnia, że płeć jest odpowiednio omawiana.32 Odnosi się do uwzględnienia płci w badaniach lub programie, ale nie jest to główny aspekt badań. Badania wrażliwe na płeć mają na celu zapewnienie, w miarę możliwości, że nie utrwalają szkodliwej dynamiki płci (lub przynajmniej są świadome tej szkodliwej dynamiki, ale nie mogą na nią wpływać i muszą działać w jej ramach dla dobra projektu) lub zapewniają, że relacje między płciami w kontekście konkretnego projektu badawczego nie ulegną pogorszeniu.33
TRANSFORMACJA PŁCIJęzyk transformujący płeć zmienia tendencyjne myślenie.34
INTERSEKCJONALNOŚĆIntersekcjonalność uznaje, że życie ludzi jest kształtowane przez ich tożsamość, relacje i czynniki społeczne. Łączą się one, tworząc przecinające się formy przywilejów i ucisku w zależności od kontekstu danej osoby i istniejących struktur władzy, takich jak patriarchat, ableizm, kolonializm, imperializm, homofobia i rasizm. Ważne jest, aby pamiętać o transformacyjnym potencjale intersekcjonalności, który wykracza poza samo skupienie się na wpływie krzyżujących się tożsamości.35
LCO (skrót)Organizacja społeczności lokalnej
NGO (skrót)Organizacja pozarządowa
DOMYŚLNIE MĘSKI DESIGNProjekt domyślnie męski odnosi się do koncepcji, zgodnie z którą domyślną płcią - wśród i dla której zaprojektowano systemy, koncepcje, idee, polityki i działania - jest "mężczyzna". Jest to związane z androcentryzmem, który jest praktyką centrowania męskiego światopoglądu i marginalizowania innych.36
NIEBINARNYOsoby niebinarne odnoszą się do osób, które nie identyfikują się jako "mężczyzna" lub "kobieta". Może to również obejmować osoby, które identyfikują się z niektórymi aspektami tożsamości tradycyjnie kojarzonych z mężczyznami i kobietami.37
ZABEZPIECZENIEOchrona to działanie, proces lub praktyka mająca na celu ochronę ludzi przed krzywdą oraz środki stosowane w celu zapewnienia tej ochrony.38

Uwagi i odniesienia

  1.  DEI często używa terminu "sprawiedliwość" zamiast "równość", choć ma on bardzo podobne znaczenie. Patrz United Nations Global Compact, "Diversity, Equity and Inclusion (DEI)". United Nations Global Compact. "Różnorodność, równość i włączenie (DEI)". United Nations Global Compact. Dostęp 10 lipca 2024 r. https://unglobalcompact.org/take-action/action/dei.
  1. CIPD (Chartered Institute of Personnel and Development). "Równość, różnorodność i integracja (EDI) w miejscu pracy". Arkusze informacyjne, 1 listopada 2022 r. https://www.cipd.org/uk/knowledge/factsheets/diversity-factsheet/.
  1.  Podmiot Organizacji Narodów Zjednoczonych na rzecz Równości Płci i Wzmocnienia Pozycji Kobiet (UN Women). "Intersectionality Resource Guide and Toolkit". UN Entity for Gender Equality and the Empowerment of Women (UN Women), 2021. https://www.unwomen.org/en/digital-library/publications/2022/01/intersectionality-resource-guide-and-toolkit.
  1. UK Pact. “UK PACT – Guidance on Gender Equality and Social Inclusion (GESI).” UK Pact, April 2021. https://f.hubspotusercontent10.net/hubfs/7376512/cp/general/UK%20PACT%20GESI%2 0Guidance.pdf.
  1.  Millar, Katharine, James Shires i Tatiana Tropina. "Gender Approaches to Cybersecurity: Projektowanie, obrona i reagowanie". United Nations Institute for Disarmament Research (UNIDIR), 2021. https://unidir.org/publication/gender-approaches-to-cybersecurity/.
  1. Hunt, Vivian, Dixon-Fyle Sundiatu, Celia Huber, del Mar Martínez Márquez María, Sara Prince i Ashley Thomas. "Różnorodność ma jeszcze większe znaczenie: The Case for Holistic Impact". McKinsey & Company, 5 grudnia 2023 r. https://www.mckinsey.com/featured-insights/diversity-and-inclusion/diversity-matters-even-more-the-case-for-holistic-impact#/.
  1. Andrews, Allie. "Przewodnik dobrych praktyk w zakresie ustanawiania równości, integracji i różnorodności w ramach krajowej strategii cyberbezpieczeństwa". CREST, styczeń 2023 r. https://cmage.crest-approved.org/inclusion-and-diversity.pdf.
  1. Jennings, Nick. "Decrypting Diversity: Różnorodność i integracja w cyberbezpieczeństwie". Narodowe Centrum Cyberbezpieczeństwa; KPMG, 2020. https://www.ncsc.gov.uk/files/Decrypting-Diversity-v1.pdf.
  1. Agencja Unii Europejskiej ds. Cyberbezpieczeństwa ENISA. "#CyberALL - Embracing Diversity, Empowering Cyber Inclusivity, and Welcoming Fresh Perspectives to Tackle Challenges". #CyberALL. Dostęp 10 lipca 2024 r. https://www.enisa.europa.eu/topics/cybersecurity-education/awareness-campaigns/cyberall. 
  1. MIT EECS. "Wschodzące gwiazdy w EECS". Community & Equity, 2024. https://www.eecs.mit.edu/community-equity/rising-stars-in-eecs/.
  1.  Harris, Candice, Martha Mullally i Rowan Thomson. "Nauka jest dla wszystkich: integracja równości, różnorodności i integracji w nauczaniu: zestaw narzędzi dla instruktorów". Carleton University. Dostęp 10 lipca 2024 r. https://science.carleton.ca/wp-content/uploads/EDI_in_Science_Teac hing_Toolkit-5.pdf.
  1. "Ernst Kossek, Ellen, Patricia Gettings i Kaumudi Mistra. "Przyszłość elastyczności w pracy". Harvard Business Review, 28 września 2021 r. https://hbr.org/2021/09/the-future-of-flexibility-at-work.
  1. "Kobiety w cyberbezpieczeństwie: Młode, wykształcone i gotowe do przejęcia władzy". ISC2, 2018.https://media.isc2.org/-/media/Project/ISC2/Main/Media/documents/research/ISC2-Women-in-Cybersecurity-Report.pdf?rev=d9c1e6269f8d43b19ee8fae5972a1bf5.
  1. Coutinho, Steve, Alex Bollen, Claire Weil, Chloe Sheerin, Dejon Silvera, Ipsos Sam Donaldson, Jade Rosborough i Perspective Economics. "Umiejętności w zakresie cyberbezpieczeństwa na brytyjskim rynku pracy w 2023 r.". Departament Nauki, Innowacji i Technologii (Wielka Brytania), 2023. https://assets.publishing.service.gov.uk/media/64be95f0d4051a00145a91ec/Cyber_security_skills_in_the_UK_labour_market_2023.pdf.
  1.  FAST. "FAST - Future Advancers of Science & Technology". Dostęp 10 lipca 2024 r. https://www.fastprogram.org/
  1.  Shires, James, Bassant Hassib i Amrit Swali. "Gendered Hate Speech, Data Breach and State Overreach". Chatham House, maj 2024, 43. https://doi.org/10.55317/9781784135973.
  1.  Mowat, Joan G. "W kierunku nowej konceptualizacji marginalizacji". European Educational Research Journal 14, no. 5 (2015): 454–76. https://doi.org/https://doi.org/10.1177/14749041155898 64.
  1. ISC2. "Przewodnik po języku integracyjnym w cyberbezpieczeństwie". ISC2; Chartered Institute of Information Security. Dostęp 10 lipca 2024 r. https://www.isc2.org/-/media/Project/ISC2/Main/Media/documents/dei/DEI-Guide-to-Inclusive-Language-in-Cybersecurity.pdf?rev=862787df9c6f4761acb97bc59cd38530&hash=2C3B15DCDE589109B08B06316DE3EF41.
  1. Dunkley, Laura, Marissa Conway i Marion Messmer. "Gender, Think-Tanks and International: A Toolkit". Chatham House, luty 2021. https://www.chathamhouse.org/sites/default/files/2021-02/2021-02-10-gender-think-tanks-international-affairs-dunkley-et-al_1.pdf.
  1. Sultan, Ahmad. "Poprawa świadomości cyberbezpieczeństwa w niedostatecznie rozwiniętych populacjach". Centrum długoterminowego cyberbezpieczeństwa. Dostęp 10 lipca 2024 r. https://cltc.berkeley.edu/wp-content/uploads/2019/04/CLTC_Underserved_Populations.pdf.
  1. NYU Law. "Kliniki i staże". NYU | LAW, 2024. https://www.law.nyu.edu/academics/clinics.
  1.  Fillet, Sören. "Włączające zaangażowanie społeczności: 10 dobrych praktyk". Go Vocal, 24 sierpnia 2023 r. https://www.govocal.com/blog/6-good-practice-examples-for-inclusive-community-eng agement-enuk.
  1. CIPD (Chartered Institute of Personnel and Development). "Równość, różnorodność i integracja (EDI) w miejscu pracy". Arkusze informacyjne, 1 listopada 2022 r. https://www.cipd.org/uk/knowledge/factsheets/diversity-factsheet/.
  1. Tamże. 
  1. Tamże. 
  1. Dunkley, Laura, Marissa Conway i Marion Messmer. "Gender, Think-Tanks and International: A Toolkit". Chatham House, luty 2021. https://www.chathamhouse.org/sites/default/files/2021-02/2021-02-10-gender-think-tanks-international-affairs-dunkley-et-al_1.pdf.
  1. Departament Nauki, Innowacji i Technologii oraz Departament Biznesu, Energii i Strategii Przemysłowej. "Równość płci w oficjalnej pomocy rozwojowej (ODA) na badania i innowacje". Departament Nauki, Innowacji i Technologii oraz Departament Biznesu, Energii i Strategii Przemysłowej, maj 2021 r. https://www.gov.uk/government/publications/gender-equality-in-research-and-innovation-official-development-assistance-oda.
  1. Dunkley, Laura, Marissa Conway i Marion Messmer. "Gender, Think-Tanks and International: A Toolkit". Chatham House, luty 2021. https://www.chathamhouse.org/sites/default/files/2021-02/2021-02-10-gender-think-tanks-international-affairs-dunkley-et-al_1.pdf.
  1.  Emerson-Keeler, Rebecca, Amrit Swali i Esther Naylor. "Integrating Gender in Cybercrime Capacity-Building: A Toolkit". Chatham House, lipiec 2023, 45. https://doi.org/https://doi.org/10.55317/9781784135515.
  1. Tamże. 
  1.  Departament Nauki, Innowacji i Technologii oraz Departament Biznesu, Energii i Strategii Przemysłowej. "Równość płci w oficjalnej pomocy rozwojowej (ODA) na badania i innowacje". Departament Nauki, Innowacji i Technologii oraz Departament Biznesu, Energii i Strategii Przemysłowej, maj 2021 r. https://www.gov.uk/government/publications/gender-equality-in-research-and-innovation-official-development-assistance-oda.
  1. Dunkley, Laura, Marissa Conway i Marion Messmer. "Gender, Think-Tanks and International: A Toolkit". Chatham House, luty 2021. https://www.chathamhouse.org/sites/default/files/2021-02/2021-02-10-gender-think-tanks-international-affairs-dunkley-et-al_1.pdf.
  1.  Departament Nauki, Innowacji i Technologii oraz Departament Biznesu, Energii i Strategii Przemysłowej. "Równość płci w oficjalnej pomocy rozwojowej (ODA) na badania i innowacje". Departament Nauki, Innowacji i Technologii oraz Departament Biznesu, Energii i Strategii Przemysłowej, maj 2021 r. https://www.gov.uk/government/publications/gender-equality-in-research-and-innovation-official-development-assistance-oda.
  1.  Dunkley, Laura, Marissa Conway i Marion Messmer. "Gender, Think-Tanks and International: A Toolkit". Chatham House, luty 2021. https://www.chathamhouse.org/sites/default/files/2021-02/2021-02-10-gender-think-tanks-international-affairs-dunkley-et-al_1.pdf.
  1. Podmiot Organizacji Narodów Zjednoczonych na rzecz Równości Płci i Wzmocnienia Pozycji Kobiet (UN Women). "Intersectionality Resource Guide and Toolkit". UN Entity for Gender Equality and the Empowerment of Women (UN Women), 2021. https://www.unwomen.org/en/digital-library/publications/2022/01/intersectionality-resource-guide-and-toolkit.
  1. Emerson-Keeler, Rebecca, Amrit Swali i Esther Naylor. "Integrating Gender in Cybercrime Capacity-Building: A Toolkit". Chatham House, lipiec 2023, 45. https://doi.org/https://doi.org/10.55317/9781784135515.
  2. Tamże.
  3. Tamże.

Informacje o programie seminariów Google.org dotyczących cyberbezpieczeństwa

Program Google.org Cybersecurity Seminars wspiera kursy seminaryjne z zakresu cyberbezpieczeństwa na wybranych uniwersytetach i innych kwalifikujących się instytucjach szkolnictwa wyższego w Europie, na Bliskim Wschodzie i w Afryce, aby pomóc studentom dowiedzieć się więcej o cyberbezpieczeństwie i zbadać ścieżki rozwoju w tej dziedzinie. Program aktywnie wspiera rozwój szkoleń w zakresie cyberbezpieczeństwa na uniwersytetach, aby budować zróżnicowaną siłę roboczą potrzebną do pomocy najbardziej narażonym organizacjom w zapobieganiu potencjalnym cyberatakom. Zajmuje się również nowymi zagrożeniami związanymi ze sztuczną inteligencją (AI), zapewniając studentom zrozumienie opartych na AI zmian w krajobrazie cyberzagrożeń i pomagając im skutecznie zintegrować AI z praktycznymi środkami cyberbezpieczeństwa.

Oczekuje się, że uczestniczące uniwersytety będą aktywnie promować równość, różnorodność i integrację w ramach swoich programów. Powinny one zachęcać do silnego uczestnictwa osoby z różnych środowisk i tworzyć integracyjne środowisko edukacyjne, wzbogacając w ten sposób ogólne doświadczenie edukacyjne i wzmacniając społeczność cyberbezpieczeństwa.

Autorzy

James Shires

Współdyrektor, powiernik społeczności

Max Smeets

Współdyrektor, powiernik społeczności

Alina Meyer

Konsultant EDI

YuYing Mak

Specjalista ds. projektów

Dziękujemy za zapisanie się do naszego newslettera!

Dziękujemy! Otrzymano RSVP dla Przewodnika po równości, różnorodności i integracji (EDI) w edukacji w zakresie cyberbezpieczeństwa

Dziękujemy za zgłoszenie! Będziemy w kontakcie.

Aplikuj o: Przewodnik po równości, różnorodności i integracji (EDI) w edukacji w zakresie cyberbezpieczeństwa

Przewodnik po równości, różnorodności i integracji (EDI) w edukacji w zakresie cyberbezpieczeństwa

Ładowanie...

Ładowanie...