Webinar ansehen

Bewertung der Schülerbedrohung als Schulsicherheitsstrategie

Lesen Sie das Transkript

1:26 (Marissa Naab von Lightspeed Systems)

Alles klar, es Es sieht so aus, als hätten die Leute die Chance gehabt, mitzumachen. Lassen Sie uns also loslegen. Und guten Morgen an alle, die an sind, und danke, dass Sie zu uns gekommen sind, ich bin Marissa Naab. Ich bin im Webinar-Team hier bei Lightspeed Systems. einIch habe das Vergnügen, die heutige Sitzung über die Bewertung von Schülerbedrohungen als Schulsicherheitsstrategie zu moderieren. 

1:48 

Bevor wir anfangen, wollten wir uns nur mit ein paar schnellen Haushaltsgegenständen befassen. In erster Linie wird dieses Webinar aufgezeichnet. Sobald das Webinar abgeschlossen ist, senden wir Ihnen den Link zur Aufzeichnung, damit Sie dies tun können Aussicht zu einem späteren Zeitpunkt, wenn du musst oder teilen mit Ihren Kollegen. 

2:04 

Gegen Ende des Webinars werden wir auch Fragen beantworten. Wenn Sie also zu irgendeinem Zeitpunkt in der Sitzung eine Frage haben, geben Sie diese bitte in den Chat ein, damit unser Team sie später beantworten kann. 

2:15 

Schließlich senden wir am Ende des Webinars $15, Amazon-Geschenkkarten, wenn Sie die Umfrage ausfüllen. Bitte füllen Sie diese aus, sobald sie auf Ihrem Bildschirm angezeigt wird, sobald Sie das Webinar verlassen. 

2:30 

Es ist mir ein besonderes Vergnügen, Sie ohne weiteres vorzustellen DR. Dewey Cornell. Er ist heute unser Hauptmoderator. Er ist Professor für Pädagogik an der University of Virginia. 

2:42 

D.Mutterschaf Möchten Sie uns etwas mehr über sich erzählen? 

2:46 

Ja Ja. Vielen Dank. Hallo alle zusammen. Ich bin sehr glücklich die Chance zu haben, heute mit Ihnen zu sprechen, hAppy Frühling. 

2:54 

Ich werde über die Bewertung der Schulbedrohung sprechen, insbesondere über das C.HIRSCH Modell. 

3:01 

Und der C.HIRSCH Modell, das wir an der University of Virginia entwickelt haben, und Meine E-Mail ist eingeschaltet, befindet sich auf dieser Seite und es wird eine Kopie eines PDFs davon für Sie verfügbar sein. 

3:15 

Wenn Sie mehr Informationen über eine dieser Folien erhalten möchten, so wie MarisIch bin Professor für Pädagogik an der Universität von Virginia und seit 1986 hier. 

3:27 

Aber lassen Sie mich ein wenig darüber sagen, wie ich diesen Weg eingeschlagen habe, um Jugendgewalt zu studieren. 

3:42 

Damit, Jedenfalls arbeitete ich nach Abschluss meines Doktorats in klinischer Psychologie als forensischer klinischer Psychologe in einem staatlichen Krankenhaus, wo ich Personen untersuchte und behandelte, die Gewaltverbrechen begangen hatten, einschließlich eine große Anzahl an junge Leute, die Mord begangen hatten. 

4:00 

Und das war eine sehr beeindruckende Erfahrung. 

4:05 

Es dauerte nicht lange, bis ich sah, dass keiner dieser jungen Menschen gewalttätig geboren wurde oder dazu bestimmt war, gewalttätig zu sein. 

4:13 

In der Tat mit dem irgendwie Im Nachhinein des Jahres 2020 war es oft zu schmerzlich offensichtlich, dass Gewalt nicht unvermeidlich war, sondern dass es immer eine Kombination aus sozialen, familiären und psychologischen Faktoren gab, die diese jungen Menschen zu einer Gewalttat veranlassten. 

4:34 

Und im Nachhinein war leicht zu erkennen, wo ihnen möglicherweise geholfen wurde und wie Gewalt hätte verhindert werden können. 

4:41 

Und das hat mich wirklich dazu gebracht, über eine Veränderung in meiner Karriere nachzudenken, um mich auf Gewaltprävention zu konzentrieren. 

4:48 

Und 1986 hatte ich die Gelegenheit, an die Fakultät der University of Virginia zu gehen, wo ich Pädagogen sowie Schul- und klinische Psychologen und Schulberater ausbilden konnte. 

4:58 

Und ich hatte auch die Gelegenheit, mit dem FBI und deren Studien über Schießereien in der Schule zusammenzuarbeiten. 

5:04 

Ich bewertete mehrere junge Leute, die Schießereien in der Schule begangen hatten, und interessierte mich sehr für die Idee, dass Schießereien in der Schule verhindert werden könnten. 

5:14 

Und jetzt führte mich das FBI in das Konzept der Bedrohungsanalyse ein. Ich war mit dem Begriff nicht vertraut, aber als ich mehr darüber erfuhr, dachte ich, dass es einen Versuch wert sein könnte. 

5:24 

Das passt die Bedrohungsanalyse für Schulen an. 

5:27 

Und 2001 habe ich mit einer Gruppe lokaler Pädagogen hier in meiner Gemeinde zusammengearbeitet, um einige praktische Richtlinien zu entwickeln. Wir haben sie mehrfach getestet und viele Jahre damit verbracht, diese Richtlinien zu entwickeln. Jetzt werden sie landesweit verwendet. 

5:45 

Daher werde ich heute schnell vier Themen behandeln. Zuerst werde ich über dieses Konzept sprechen, die Bewertung der Schulbedrohung, was wir damit meinen. 

5:55 

Dann werde ich über die umfassenden Richtlinien zur Bewertung von Schulbedrohungen sprechen, oder CSTAG-Modell. Ich werde ein wenig über Training sprechen und CSTAG und dann, was Sie erwarten können, um zu sehen, ob Sie das implementieren CSTAG. 

6:10 

Die Grundidee der Bedrohungsanalyse besteht also darin, Menschen in Not zu helfen. Bevor es zu Gewalt kommt, gibt es drei Phasen für jede Bedrohungsanalyse. 

6:22 

Erstens gibt es eine Identifizierungsphase, in der Menschen bereit und in der Lage sein müssen, sich zu melden und Hilfe zu suchen, wenn sie sich Sorgen um jemanden machen, der sich in einer Notlage befindet oder eine Bedrohung darstellt oder sich auf ein bedrohliches Verhalten einlässt . 

6:39 

Und zweitens wir müssen, zu ... haben ein Team haben, das bereit und in der Lage ist, zuzuhören, Daten zu sammeln und die Schwere der Bedrohung zu bewerten, und dann drittens, um auf der Grundlage dieser Bewertung einzugreifen zum Welches Problem oder welcher Konflikt auch immer im Spiel zu sein scheint. 

7:01 

Das ist keine neue Idee. Vor etwa 20 Jahren führten sowohl das FBI als auch der Geheimdienst Studien über Schießereien in der Schule durch. 

7:12 

Und als sie den Weg betrachteten, dem junge Menschen folgten und der in ihrem Angriff gipfelte, stellten sie fest, dass ein Ansatz zur Bewertung der Bedrohung sehr hilfreich gewesen sein könnte und wahrscheinlich die Schießerei verhindert hätte. 

7:24 

Die Bedrohungsanalyse wurde jedoch entwickelt, um Persönlichkeiten des öffentlichen Lebens wie den Präsidenten zu schützen. 

7:31 

Und mir wurde schnell klar, dass wir diesen Prozess anpassen mussten und diese Ausrichtung, um sie auf Schulen anzuwenden, denn wie Sie wissen, haben Schulen mit einer anderen Bevölkerung in einem ganz anderen Umfeld zu tun. 

7:44 

Studenten wachsen und entwickeln Individuen. 

7:49 

Sie sind viel wahrscheinlicher als Erwachsene, Drohungen abzugeben oder drohende Aussagen zu machen. Es ist viel wahrscheinlicher, dass sie in einen Faustkampf geratens und Streichhölzer schieben. 

7:58 

Und so, wir müssen, zu ... haben Seien Sie sehr vorsichtig, um nicht auf Schüler zu überreagieren' Fehlverhalten. 

8:04 

Nur allzu oft, wenn ein Schüler bedroht wird, haben die Schulbehörden mit Ausweisung überreagiert. suspension, manchmal Verhaftung, was natürlich einen wirklich verheerenden Einfluss auf die Ausbildung dieses jungen Menschen haben kann. 

8:21 

Und drittens haben die Schulen natürlich eine übergeordnete Bildungsaufgabe alle unsere Studenten, unabhängig von ihrer Motivation, ihren Fähigkeiten, ihrem Interesse. Wir wollen, dass sie alle erfolgreich sind. 

8:35 

Es ist nicht so, dass wir ein Unternehmen sind, das nur feuern kann ein verärgerter Mitarbeiter wollen wir alle unsere Studenten, um erfolgreich zu sein. 

8:45 

Der Zweck der Bedrohungsanalyse in einer Schule besteht also darin, dass wir nicht nur Gewalt verhindern, sondern auch problematischen Schülern wirklich helfen und Überreaktionen auf Fehlverhalten von Schülern vermeiden. 

9:01 

Es gibt zwei Arten von Fehlern, die wir vermeiden möchten, wenn wir eine Bedrohungsanalyse durchführen. 

9:06 

Öne ist, wir wollen nicht überreagieren. 

9:09 

Dies ist eine Art klassisches Beispiel für diesen Jungen chaute seine Pop-Torte in die Form einer Pistole und dann irgendwie winkte herum und sagteinghEs sieht aus wie eine Waffe. 

9:22 

Dafür bekam er ernsthafte Probleme. 

9:25 

Und wurde von der Schule suspendiert. 

9:28 

Und aus Sicht der Bedrohungsanalyse muss ich sagen, dass er kein ernstes Gewaltrisiko darstellt. 

9:36 

Das einzig Gefährliche an einer Pop-Torte ist, wenn Sie sie essen. 

9:43 

Lassen Sie mich nur sagen, dass der zweite Fehler, den wir vermeiden möchten, in Reaktion ist, und das ist natürlich sehr besorgniserregend. Und oft überreagieren wir, weil wir Angst vor Unterreaktionen haben. 

9:56 

Wir wissen, dass es viele Schießereien in der Schule gibt, die verhindert wurden und die vereitelt wurden, weil Menschen eine Bedrohung, eine Waffe oder einen Plan identifiziert haben und eingreifen konnten. Und hier kommt die Bedrohungsanalyse ins Spiel. 

10:12 

Die Aufgabe ist gewaltig, da in Schulen viele Bedrohungen auftreten. Ich meine, viele Dinge, die Bedrohungen sind, sind wirklich Redewendungen oder Witze auf niedriger Ebene. Bedrohung, Manchmal sind Bedrohungen Ausdruck von Wut und können in Übertreibung ausgedrückt werden. 

10:29 

Manchmal drohen Menschen, um Aufmerksamkeit zu suchen, zu prahlen, eine Störung zu verursachen oder jemanden einzuschüchtern. Alle Dies sind natürlich ernsthafte Bedenken, die wir möglicherweise als Disziplinarangelegenheiten behandeln möchten. 

10:44 

Aber die Bedrohungen, über die wir uns am meisten Sorgen machen, sind die Bedrohungen, die wirklich vor drohender Gewalt warnen, bei denen die Person tatsächlich eine Gewalttat plant und sich darauf vorbereitet, und diese sind diejenigen, die die Bedrohungsanalyse identifizieren und dann eingreifen und stoppen möchte . 

11:03 

Alles klar, so Das ist es, was wir unter Schulbedrohungsbewertung verstehen. Lassen Sie uns nun über unser spezielles Modell der Bedrohungsbewertung sprechen, die CSTAG Modell. 

11:13 

Dieses Modell ist wirklich aus meiner Arbeit mit dem FBI bei der Untersuchung von Schießereien in der Schule und der Arbeitsgruppe von Schulfachleuten hervorgegangen, die uns geholfen haben, eine Art praktisches und effizientes Modell zu entwickeln. 

11:27 

Wir haben dieses Modell im Jahr 2001 entwickelt. 

11:31 

Wir haben es vor Ort getestet im 35 Schulen. Wir haben es verfeinert und verbessert. 

11:37 

Es verwendet einen Entscheidungsbaum, um Bedrohungen, die nicht schwerwiegend sind, was wir als vorübergehende Bedrohungen bezeichnen, von Bedrohungen zu unterscheiden, die schwerwiegender sind und die wir als substanzielle Bedrohungen bezeichnen. 

11:49 

Und dann führt es uns dazu, Schutzmaßnahmen für substanzielle Bedrohungen zu ergreifen, aber immer eine zu ergreifen Probleme lösen nähern Sie sich und versuchen Sie, das Problem zu lösen, das dem Verhalten des Schülers zugrunde liegt. 

12:04 

Hier ist also unser Entscheidungsbaum. Dies ist der Kern unseres Modells, als wir mit der Entwicklung unseres Bedrohungsbewertungsmodells begannen. ÖEiner der Mitglieder unserer Arbeitsgruppe war ein Schulleiter der Mittelschule. 

12:17 

Der Schulleiter der Mittelschule ist ein guter Freund von mir und sagte: Dewey, was auch immer wir tun, es muss einfach sein. 

12:24 

Wir haben zu viele Bedrohungen in der Mittelschule, er sagte. 

12:27 

Wir können nicht für jeden einzelnen Fall einen langen, komplizierten Prozess haben. 

12:31 

Und ich sagte, Bernard, du hast genau recht. Wir brauchen einen Triage-Prozess. Wir sammeln einige Informationen. Wir entscheiden, wie ernst es ist. 

12:41 

Und wir investieren nur mehr Zeit und Aufwand. 

12:45 

Wenn die Bedrohung tatsächlich schwerwiegender und gefährlicher ist und wir daher nicht alle Bedrohungsfälle gleich behandeln können. Wie machen wir das? 

12:55 

In den einfacheren Fällen, im einfachsten Fall, untersuchen Sie einen Bericht, eine Bedrohung. 

13:01 

Und Sie könnten herausfinden, dass es überhaupt keine Bedrohung gab. Vielleicht war es ein Gerücht oder ein Missverständnis. M.Vielleicht hat jemand Profanität benutzt und das hat die Leute verärgert, aber Es war wirklich keine Bedrohung vorhanden. 

13:14 

In diesen Fällen möchten wir sicherlich mit Disziplin oder Beratung reagieren, aber es ist keine Bedrohungsanalyse erforderlich, damit wir bei Schritt eins aufhören können. 

13:24 

Jetzt haben wir auch Fälle, in denen eine drohende Erklärung abgegeben wird, die Person jedoch nicht wirklich beabsichtigt, die Bedrohung auszuführen. 

13:33 

Dies könnte eine Redewendung sein, ein Ausdruck von Wut ohne wirkliche Absicht. 

13:39 

Dies sind keine schwerwiegenden Fälle. Sie sind vorübergehende Bedrohungen. 

13:43 

Und wir haben eine Antwort auf eine vorübergehende Bedrohung. Möglicherweise liegt ein Konflikt oder ein Problem vor, das wir lösen möchten. 

13:49 

Aus Sicht der Bedrohungsbewertung besteht jedoch kein Risiko, dass die Bedrohung ausgeführt wird, und wir sprechen in unserem Training über die Kriterien, um diese Unterscheidungen zu treffen. 

14:01 

Der dritte Schritt sind nun Bedrohungen, bei denen es sich um substanzielle ernsthafte Bedrohungen handelt. 

14:07 

Es gibt jetzt ernsthafte Absichten, wenn wir nicht sicher sind, ob eine Bedrohung vorübergehend oder substanziell ist, wo wir auf der Seite der Sicherheit lüften und die Bedrohung als substanziell behandeln. 

14:20 

Eine ernsthafte materielle Bedrohung bedeutet typischerweise besonders in mittleren Klassen, Ein Kind droht, gegen ein anderes Kind zu kämpfen oder ein anderes Kind zu schlagen. 

14:31 

Dies sind die häufigsten, die wir sehen. 

14:33 

Und wir werden etwas unternehmen, um den Kampf zu verhindern. Sie wissen, viele Fälle werden in diesem Schritt mit einer Beratung, einer Konfliktlösung gelöst. 

14:45 

Wenn es handelte sich im Grunde genommen um einen Kampf. 

14:48 

Nun, wenn die Bedrohungen ernster sind als ein Kampf, wenn es eine Bedrohung gibt jemanden erschießen oder jemanden erstechen oder jemanden töten, das scheint nicht nur eine Übertreibung zu sein. Es ist kein vorübergehender Faden. Es ist inhaltlich. 

15:02 

Dann werden wir in Schritt vier eine umfassendere Bewertung vornehmen. 

15:07 

Und bei Schritt vier. Dies nennen wir sehr ernsthafte materielle Bedrohungen. 

15:13 

Wir werden unseren vollständigen Entscheidungsbaum verwenden, eine umfassendere Sicherheitsbewertung durchführen und einen Sicherheitsplan entwickeln. 

15:22 

Jetzt gehen weniger als 10% der Fälle in unseren Studien so weit. 

15:28 

Schritt fünf ist die Umsetzung unseres Plans und die Nacharbeit, die wir zur Erbringung von Dienstleistungen für den Studenten leisten. 

15:35 

Und Sie haben möglicherweise eine kleine Anzahl von Fällen, in denen Sie fortlaufend mit einem Studenten zusammenarbeiten werden. 

15:42 

Also habe ich es sehr kurz zusammengefasst. Es gibt noch viel mehr über unser Modell und seine Funktionsweise zu sagen. 

15:51 

Wir verfügen über ein umfassendes Handbuch, in dem verschiedene Fälle und Kriterien beschrieben werden und wie Sie sich durch den Prozess der Bedrohungsbewertung arbeiten können. Und wir tun dies durch ein Schulungsprogramm, und wir haben gleichermaßen daran gearbeitet, ein Schulungsprogramm zu entwickeln. Und wir haben überall in den USA trainiert. Ich weiß, dass viele von Ihnen aus rot gefärbten Staaten stammen, in denen wir Schulungen zur Bedrohungsbewertung durchgeführt haben. 

16:23 

Wenn Sie aus Florida kommen, wurden Sie gesetzlich angewiesen, unser Bedrohungsbewertungsmodell zu verwenden. Florida hat unser Modell landesweit übernommen. 

16:35 

Wir arbeiten in all diesen anderen Staaten. Wenn Sie aus Kentucky sind, wir haben habe viel in Kentucky trainiert. Wir haben mehr geplant. 

16:42 

Ich sehe, dass diese Karte etwas veraltet ist. Der Bundesstaat Maine ist nicht rot, aber wir bilden tatsächlich Schulen in Maine aus. Dieses Jahr machen wir im Mai ein landesweites Programm. 

16:52 

Wir trainieren gerade. Und in Kalifornien haben wir gerade viele Workshops in Orange County, Kalifornien, beendet. 

17:00 

Wir haben gerade einen Trainer für Missouri und Kansas vorbereitet, damit sie mit dem Training zur Bewertung von Bedrohungen beginnen können. Wir haben also im ganzen Land viel zu tun, um die Leute für die Verwendung unseres Modells auszubilden. Ich würde gerne Informationen von Ihnen teilen. Verbinden Sie sich mit Schulen, die unser Modell verwenden. 

17:19 

Wir bewerten unser Modell. Wir glauben, dass alles, was wir tun, einer Untersuchung unterzogen werden sollte. 

17:26 

Wir haben eine Reihe von Studien durchgeführt auf In unserem Workshop haben wir die Ergebnisse genutzt, um im Laufe der Jahre Verbesserungen vorzunehmen. 

17:33 

Unsere neueste Studie befasste sich mit 100 Workshops, die von neun verschiedenen Trainern und über 4600 Teilnehmern durchgeführt wurden. 

17:43 

Und was wir gefunden haben, ZuerstLeute, alle mögen unsere Workshops, sie finden sie engagiert, sie verstehen das Material, sie finden es nützlich, und wenn sie gehen, sind sie motiviert, eine Bedrohungsanalyse durchzuführen, und wir sehen, dass die Teilnehmer konsequent und mehr als 95% sind in unserer Workshops. 

18:06 

Aber gehen wir noch ein bisschen weiter. 

18:09 

Wir wollen auch wissen, was sie in dem Workshop gelernt haben, und geben ihnen deshalb einen Vortest. 

18:15 

Und Bei der Pretest, Leute beantworten in der Regel über 40% der Fragen richtig. 

18:21 

Aber nach dem Training, das sich mehr als verdoppelt hat, werden über 84% richtig beantwortet. 

18:28 

Nun haben wir dies nach Beruf betrachtet, da die Bedrohungsbewertung, wie Sie wissen, häufig ein multidisziplinärer Teamprozess ist und wir ein Programm haben möchten, das für alle Disziplinen funktioniert. 

18:39 

Und wir haben festgestellt, dass unsere psychiatrischen Fachkräfte, unsere Administratoren, unsere Lehrer und unsere Strafverfolgungsbeamten erhebliche Gewinne erzielen. EINUnd am Ende des Trainings sind sie alle in Bezug auf ihr Wissen und ihre Leistung bei unseren Tests innerhalb weniger Punkte voneinander entfernt. Wir freuen uns sehr, dass wir ein disziplinübergreifendes Trainingsprogramm haben. 

19:07 

Jetzt ist es natürlich selbstverständlich, dass das letzte Jahr eine Herausforderung war, die Pandemie hat eine ziemlich groß Dämpfer an inPersonentraining und Workshops und so weiter. 

19:20 

Deshalb mussten wir uns anpassen und im letzten Sommer haben wir begonnen, ein Online-Schulungsprogramm zu entwickeln. 

19:26 

Damit Ich werde online ein wenig darüber sagen tRegenprogramm und ich werde das sagen, denn selbst wenn die Pandemie vorbei ist, drücken Sie dort eher früher als später die Daumen. 

19:39 

Trotzdem denke ich, dass das Online-Programm viele Vorteile hat, die es wert sind mit. 

19:47 

ÖIhr Online-Programm ist wirklich, hat zwei Ebenen. 

19:52 

Anstatt einen einzigen ganztägigen Workshop von Angesicht zu Angesicht durchzuführen, der ein langer Tag sein kann, wird viel Material behandelt. 

20:00 

Stattdessen haben wir das Training in zwei Ebenen unterteilt pKunst eins sind die Grundlagen. 

20:06 

Es wird nur online in einer Reihe von Modulen, deren Folien, mit behandelt nArratoren. 

20:14 

Es gibt Fallstudien, Dort sind Fragen auf dem Weg, um Sie zu beschäftigen, und es ist asynchron, Sie tun es zu Ihrer eigenen Zeit, in Ihrem eigenen Tempo, und Dies macht es für Schulen viel flexibler und effizienter, das gesamte Grundmaterial selbst zu behandeln. 

20:31 

Und dann, wenn wir Menschen zusammenbringen, um level zwei, es konzentriert sich auf die Praxis. 

20:38 

Damit, Sie lernen die Grundlagen selbst und kommen dann in einem Live-Workshop zusammen. Und dieser Workshop kann online sein oder persönlich, wenn die Gesundheitsbedingungen dies zulassen. 

20:50 

Aber Sie arbeiten mit Ihrem Team zusammen und es besteht aus einer Reihe von Fallübungen, die mit einer einfachen Übung, einem einfachen Fall, beginnen und sich auf herausfordernde und schwierigere Fälle vorarbeiten. 

21:06 

Und dies hat sich als sehr effektives Training erwiesen. Die Leute sind sehr zufrieden damit. Wir haben in den letzten Monaten ungefähr 30 dieser Workshops durchgeführt. Wir haben sehr positive Bewertungen erhalten. 

21:20 

Die Teilnehmer sagen uns, dass dies das Beste ist Online-Trainingg sie haben hatte jemals. 

21:26 

Und so, das freut uns sehr und werde wahrscheinlich Ich möchte diese Art von Training auch dann weiter anbieten, wenn die Pandemie nachlässt. Lassen Sie mich jetzt nur sagen, dass wir sicherstellen, dass Sie das Material lernen. Da ist ein Vorprüfung und eine Nachprüfung. 

21:45 

Und Am Ende der Schulung erhält jeder, der die Prüfung abgeschlossen hat, eine Abschlussbescheinigung, und die Schulverwaltung erhält einen Bericht. 

21:55 

Das kann wirklich bestätigen und dokumentieren, dass ihre Teams geschult wurden, dass sie einen bestimmten Wissensstandard erreicht haben und bereit sind, das Schulungsprogramm umzusetzen. 

22:09 

Was ist also mit der Implementierung? 

22:13 

Du hast trainierte deine Teams, aber wie werden sie tun, was nach dem Training passieren wird? 

22:20 

Nun, ich kann Ihnen sagen, wie es ihnen nach dem Training gehen wird, weil wir das studiert haben; Wir haben 20 Jahre Forschung, um zu untersuchen, was in Schulen passiert, wenn sie das C implementierenHIRSCH Modell. Diese Studien wurden von Experten begutachtet. 

22:37 

Sie werden in Top-Fachzeitschriften und in der Schulpsychologie und Kriminologie veröffentlicht. 

23:06 

Lassen Sie mich Ihnen eine Zusammenfassung des Aufzugsstils geben, die sich über mehrere Studien erstreckt. 99% unserer Bedrohungen werden nicht ausgeführt, wenn Schüler zu einer Bedrohungsbewertung überwiesen werden, 99% der Zeit wird keine Bedrohung ausgeführt. 

23:25 

Die Drohungen, die durchgeführt wurden, waren Kämpfe, und ich muss sagen, es könnte einige Kämpfe gegeben haben, von denen die Schule nichts wusste, wissen Sie, vielleicht als der Kampf nach der Schule stattfand. 

23:38 

Wir können uns also nicht sicher sein, was die Kämpfe angeht, aber wir sind ziemlich zuversichtlich, dass die Schulen nicht geschossen, nicht erstochen, nicht getötet, nicht bombardiert wurden . 

23:52 

Und wir hatten Hunderte und Hunderte dieser sehr ernsten Bedrohungen, die stattgefunden haben und nicht aufgetreten sind. 

24:02 

Und so, Wir denken, dass dies ein sicherer und effektiver Prozess ist. Dazu gibt es noch mehr zu sagen. 

24:10 

Wir könnten auf die Details unserer kontrollierten Studien eingehen, ich werde Ihnen in nur einer Minute eine Studie mitteilen, aber ich möchte auch sagen, wir stellen auch fest, dass nicht nur 99% der Bedrohungen nicht durchgeführt werden. 

24:23 

Sehr wenige dieser Kinder werden ausgewiesen oder verhaftet, etwa 1% über Studien hinweg. Wir sehen auch, dass Beratungsdienste für die Studenten viel häufiger angeboten werden, und wir haben eine randomisierte kontrollierte Studie. Um dies zu zeigen, wissen wir auch aus quasi experimentellen Studien, dass die Schulen, die unser Modell verwenden, ein positiveres Schulklima melden. 

24:49 

Die Schüler berichten von weniger Mobbing. 

24:53 

Die Lehrer berichten, dass sie sich in den Schulen mit unserem Modell sicherer fühlen. 

24:58 

Und zuletzt und ich werde gleich darauf zurückkommen. 

25:01 

Wir haben uns die Rassenunterschiede angesehen, die weiße, schwarze, spanische und andere farbige Schüler vergleichbar mit den weißen Schülern behandelten, und was wir gefunden haben ist, dass sie vergleichbar behandelt werden. 

25:16 

Wir haben nicht die Arten von Unterschieden gesehen, die wir allgemein in Schuldisziplinpraktiken sehen. Also werde ich gleich darauf zurückkommen. 

25:26 

Lassen Sie mich nur sagen, lassen Sie mich als Beispiel eine Studie von 339 Schulen in Virginia geben, die unser Modell verwendeten. 

25:36 

Das hat uns Daten zu 884 Bedrohungsfällen gemeldet, und ich werde ein wenig darüber beschreiben, was passiert, damit Sie sehen können, was Sie mit dem C erwarten könnenHIRSCH Modell in Ihren Schulen. 

25:50 

Bei 856 Bedrohungen, für die wir Klassifizierungsinformationen klassifiziert hatten, stellten wir fest, dass drei Viertel von ihnen, 77%, vorübergehende Bedrohungen sind, die schnell und einfach behoben werden können, keine ernsthaften Bedrohungen. Dies spart Ihnen viel Zeit und Energie, und auch, Erlauben Sie Ihnen, das Personal herunterzufahren, Zeit, und Besorgnis über diese Fälle. 

26:18 

Ungefähr ein Viertel der Bedrohungen ist substanziell und die meisten davon sind Kämpfe. Damit, Ihre Schulberater, Ihre Leute, die daran arbeiten, Streitigkeiten zu vermitteln. Dies sind Fälle, die sie sind ziemlich vertraut mit. Ein kleiner Prozentsatz geht über das Niveau eines Kampfes hinaus. 

26:36 

Weniger als 10%. Und diese erfordern die umfassendere Bewertung, die ich erwähnt habe und die alle fünf Schritte durchläuft. 

26:46 

Wenn wir diese nach Klassenstufen aufschlüsseln, fragen Sie sich vielleicht, ob ich in der Grundschule eine Bedrohungsanalyse benötige. 

26:52 

Tatsächlich haben wir Bedrohungen auf allen Klassenstufen. 

26:56 

Der blaue Balken zeigt an, dass diese, die meisten Bedrohungen, nur vorübergehend und nicht schwerwiegend waren. 

27:02 

Das red zeigt Ihnen den geringeren Prozentsatz der Bedrohungen, die als schwerwiegend eingestuft wurden. 

27:09 

Und Sie können sehen, dass es in den mittleren Klassen viel mehr Rot gibt, oder Mittelschule und bis zur neunten Klasse bis zur ersten Klasse unserer High Schools in Virginia. 

27:19 

Diese haben etwas substanziellere Bedrohungen, aber im Allgemeinen werden Sie feststellen, dass es Bedrohungen auf allen Klassenstufen gibt, und dies ist wirklich eine Gelegenheit, ein Kind zu identifizieren, das frustriert oder in Not ist, irgendeine Art von Konflikt hat, und es ist wirklich eine Gelegenheit für eine frühzeitige Intervention mit diesen Studenten. 

27:43 

Wie ich bereits erwähnt habe, werden nur sehr wenige Bedrohungen ausgeführt. 

27:47 

In dieser Stichprobe von 800 Fällen 97,5% wehe nicht einmal versuchened. 

27:55 

Wir hatten 2% der Bedrohungen, die versucht wurden, aber sie wurden gestopptped, Die Schulmitarbeiter wussten, was los war, und konnten eine Bedrohung abwenden. 

28:05 

Und wir hatten ungefähr ein halbes Prozent, die durchgeführt wurden, und wie ich bereits sagte, waren dies alles Kämpfe. Wir haben keine ernsthaften Verletzungen gehabt. 

28:14 

Hoffe das geht weiter. Wie ich weiß, wird es statistisch gesehen letztendlich nicht mehr aber Wir hatten in unseren Studien Tausende von Bedrohungen und niemand wurde ernsthaft verletzt wEr hat eine Bedrohungsanalyse erhalten, oder sie haben niemanden verletzt. 

28:31 

Lassen Sie mich sagen, dass dies in Bezug auf die Disziplinarergebnisse keine Einheitsgröße ist. 

28:36 

Dies ist keine Nulltoleranz, das Die disziplinarische Konsequenz, die Bestrafung, ist proportional zur Verletzung dessen, was sie tun. 

28:47 

Viele der Kinder erhalten einen Verweis. 

28:49 

Einige von ihnen werden von der Schule suspendiert, aber wenn Sie hier in Rot nach unten schauen, werden Sie sehen, dass 1% verhaftet wurde, Ein halbes Prozent wurde ausgewiesen, weniger als ein halbes Prozent in Jugendhaft bestimmte Probe. Es sind also nur die schwerwiegendsten Fälle. 

29:09 

Und wenn wir uns diese Fälle ansehen und es in diesen Fällen erschwerende Faktoren gibt, um diese Art von ernsthafterer disziplinarischer Reaktion zu rechtfertigen, lassen Sie mich noch einen erwähnen Daten rutschen. Tut mir leid, dich damit zu bombardieren alle diese Statistiken, noch eine, und dann werde ich, ich werde damit fertig sein. 

29:30 

Und das sind disziplinarische Ergebnisse nach Rasse und ethnischer Zugehörigkeit. 

29:34 

Wir verglichen weiße Studenten, 453 weiße Studenten, die eine Bedrohungsbewertung erhalten hatten, mit 225 schwarzen Studenten und 73 hispanische Studenten, die eine Bedrohungsbewertung erhalten hatten. und Wir sehen, wie viel Prozent dieser Schüler von der Schule suspendiert wurden. 

29:53 

Und wie Sie sehen können, liegen die Prozentsätze zwischen 34 und 41%, das war statistisch nicht unterschiedlich valuEs handelt sich nur um zufällige Unterschiede bei den Prozentsätzen, die nicht die enormen Raten waren, die wir normalerweise in Schulen sehen. 

30:10 

In der Regel sehen wir in Virginia, wie in Schulen im ganzen Land, schwarze Schüler, die doppelt so häufig suspendiert sind, ah, dreimal so häufig wie weiße Schüler. 

30:23 

Wir sehen das nicht bei den Schülern, die eine Bedrohungsanalyse erhalten. 

30:26 

Wenn wir uns ansehen, ob sich das Praktikum geändert hat, wurden sie vielleicht in eine andere Schule versetzt. 

30:31 

Auch hier hat die überwiegende Mehrheit unserer Studenten keine Änderung im Praktikum. 

30:36 

Und diejenigen, die dies tun, ist es ebenso wahrscheinlich oder vergleichbar wahrscheinlich, dass weiße, schwarze und hispanische Studenten verhaftet, ausgewiesen oder in Jugendhaft genommen werden. 

30:51 

Dies sind die seltenen, wirklich sehr schwerwiegenden Fälle, und es gab auch für diese Studenten keine rassischen oder ethnischen Unterschiede in unserer Forschung. 

31:04 

Wir beschäftigen uns weiterhin mit diesem Thema. 

31:07 

Wir haben eine Bedrohungsanalyse in Schulen in Florida implementiert. Wir haben ein Bundesstipendium, um die Umsetzung der Bedrohungsanalyse in Florida zu untersuchen. 

31:16 

Und dies ist eine unserer wichtigsten Forschungsfragen. Wir wollen die disziplinarischen Ergebnisse betrachten. 

31:21 

Und wir möchten hoffentlich bestätigen können, dass die Bewertung von Bedrohungen keine rassischen und ethnischen Unterschiede hervorruft. 

31:32 

Also gut, ich bin hier fast fertig. 

31:33 

Lassen Sie mich abschließend sagen, dass ich denke, dass die Bewertung der Schulbedrohung eine glänzende Zukunft hat. 

31:41 

Ich denke, es ist eine sehr vielversprechende Praxis. Wir haben es über zwei Jahrzehnte entwickelt, bearbeitet und getestet. 

31:50 

Und wir haben gute Beweise dafür, dass dieser Ansatz problematischen Schülern helfen wird, bevor ihre Probleme zu Gewalt eskalieren. 

31:58 

Wir können sehen, dass Schulen, die dieses Modell verwenden, den Schulausschluss von Schulen weniger nutzen. 

32:06 

Es ist weniger wahrscheinlich, dass sie auf Fehlverhalten von Schülern überreagieren und gleichzeitig unsere Schulen schützen. Damit, Ich denke, dies ist eine sehr praktikable Alternative zur Nulltoleranz. 

32:18 

Das tut haben einige der negativen Auswirkungen, die wir von Null Toleranz gesehen haben. 

32:23 

Staat für Staat sehen wir eine umfassende Umsetzung der Bedrohungsanalyse. 

32:28 

Ich habe eine nationale Umfrage gesehen, in der geschätzt wurde, dass mehr als die Hälfte der weiterführenden Schulen in den USA eine Form der Bedrohungsanalyse verwenden. 

32:36 

Und mehr als ein Drittel der Grundschulen verwendet eine Form der Bedrohungsanalyse. 

32:42 

Was wir natürlich brauchen, ist mehr Forschung, Entwicklung von Standards. 

32:46 

Ich bin Teil des Nationalen Zentrums für Schulsicherheit, das Schulen bei der Entwicklung und Umsetzung einer Vielzahl von Schulsicherheitsprogrammen unterstützen soll, und ich leite die Bedrohungsbewertungskomponente dieses Nationalen Zentrums. Wenn Sie weitere Informationen zum Thema Training benötigen, besuchen Sie die School TA-Website. 

33:12 

Wie auch immer, vielen Dank für Ihre Zeit. Sie könnten einige Fragen haben. Gerne beantworte ich Ihre Fragen jetzt oder per E-Mail später. 

33:22 

Und das weiß ich Herr. Chambers wird auch ein paar Minuten mit Ihnen reden wollen, also lassen Sie mich das jetzt umdrehen Herr. Kammern. 

33:35 

Vielen Dank, DR. Cornell. 

33:36 

Lassen Sie mich hier meinen Bildschirm teilen. 

33:42 

Alles klar, danke an alle. Ich bin Rob Chambers. Ich bin der VP of Customer Success hier bei L.ightspeed-Systeme. 

33:50 

Und ich werde heute ein bisschen mit Ihnen über unsere sprechen EINlert Produkt, und Es war interessant, davon zu hören CSTAG Modell. Und ich denke, es gibt eine Menge Dinge in unserer EINlert Produkt, das in dieser Hinsicht sehr gut für Schulen geeignet ist. Und so schätze ich die Zeit, auch heute Morgen davon zu hören wWir können hier ein Angebot von einem unserer Kunden erhalten. 

34:13 

Und ich denke, was wirklich wichtig ist wie Wir gehen diese Funktionen durch und schauen uns das an. Ich habe mir das angehört.  DR. Cornells Teil der Präsentation. 

34:27 

Wir helfen Schulen seit langem bei der Bewältigung von Vorfällen. 

34:33 

Aber historisch gesehen waren das nach dem Vorfall. 

34:37 

Sie waren reaktiv. 

34:40 

Finden Sie heraus, was passiert ist, haben Sie der Schule geholfen und festgestellt, was zu einem Vorfall geführt hat. Und wir hatten wirklich das Gefühl, wir könnten es besser machen. Und genau das hat zur Entwicklung dieses Produkts geführt. 

34:55 

Also, schnell hier, wissen Sie, wir haben Schulen in den ganzen USA. 

35:03 

Sehr ähnliche Berichterstattung zu dem, was wir dort gesehen haben. So viele von Ihnen überschneiden sich wahrscheinlich. Ihre Schulen verwenden möglicherweise die CSTAG Modell sowie unsere Software. 

35:15 

Es gibt eine Reihe von Produkten, aus denen sich das zusammensetzt L.Geschwindigkeit S.ystems Lösungswahrscheinlich am häufigsten die filter und Mobile Device Management Seite der Dinge. 

35:25 

Aber Sie wissen, es gibt auch das Klassenzimmermanagement, die Analytik. Und tHeute ist die EINDiese Funktion ist die, über die ich sprechen werde. 

35:34 

Und was das ist wirklich über ist, worüber ich früher gesprochen habe, ist das zu nehmen ein reaktives Modell in ein Modell, das für Schulen proaktiver sein kann. 

35:45 

Und ich denke, dies stimmt mit einigen der Dinge überein, die wir früher in der Präsentation gehört haben. Sie Wissen Sie, wenn wir uns die Art traditioneller Modelle ansehen, mit denen diese Schüleraktivität im Internet verfolgt werden kann. 

35:57 

Y.Sie endeten mit einer überwältigenden Menge an Informationen undWeißt du, ich denke einige der Dinge, von denen wir gehört haben, Sie wissen, versuchen Sie esUm eine Überreaktion eines Vorfalls mit einem Studenten oder eine Unterreaktion zu vermeiden, und ich denke, wenn es nur so viele überwältigende Informationen gibt, ist es einfach, sich in eine dieser beiden Richtungen zu begeben. 

36:19 

Und so, was wir damit gemacht haben EINWir versuchen, unsere KI auf die Vorfälle anzuwenden Dasgeht weiter. Wir sehen, es ist eine Kombination. Das ist nicht nur was macht ein Student bRowse im Internet, aber warumWas haben sie gesagt? Was haben sie gesucht? 

36:35 

Aber wir ziehen all das zusammen Zwischenfälle und Gib es dir im Ein Kontext, der leicht zu verstehen und leicht zu verstehen ist Handeln Sie auf. 

36:44 

Und vor allem, wenn es sich bei dieser Aktion möglicherweise um jemanden außerhalb der IT handelt, während es traditionell eher jemand in der IT sein muss, der diese Berichte erstellen muss. 

36:56 

Wenn wir uns das ansehen, können Sie sehen, dass es sich um Informationen aus allen möglichen Quellen handelt, unabhängig davon, ob es sich um etwas handelt, das ein Schüler als Google-Suche eingegeben oder in einer Chat-Sitzung erwähnt hat, z. B. Microsoft Teams. das ist auf dem Bildschirm. 

37:11 

Und wir sind in der Lage, all diese Informationen zu integrieren und abzurufen und Ihnen einen umfassenden Überblick über diese Schüleraktivität, diesen Schülervorfall und wiederum auf eine Weise zu geben, die sehr einfach zu verstehen ist. 

37:24 

Wenn Sie sich also die Art von Beispielbericht auf dieser Folie ansehen, können Sie sehen, dass ein Schüler gewalttätige Ereignisse in der Schule erforscht, Schießereignisse in der Schule erforscht, wie man eine Waffe kauft, das alles zusammenbringt und das als gekennzeichnet ein Vorfall. 

37:43 

Das wird auf eine Weise dargestellt, die wiederum all diesen Kontext zusammen hat. 

37:48 

Damit, Es handelt sich nicht nur um eine Suchanfrage, die aus dem Kontext gerissen wurde, oder um eine Website, auf die der Schüler möglicherweise gegangen ist. Sie bringt alles in diesem Vorfall zusammen, sodass Sie dies sehr deutlich sehen und entscheiden können, wo das passt Hat Bedrohungszyklus, richtig? Ist dies etwas, das diese höhere Untersuchung rechtfertigt? 

38:12 

All dies kann im Laufe der Zeit verfolgt werden. Und Sie können sehen, ob der Schüler mehrere Vorfälle hatte. 

38:18 

Und wieder, was wirklich dazu führte, dass die Fähigkeit, diese Intervention in Angriff zu nehmen und diesen Schülern frühzeitig zu helfen und den reaktiven Modus zu stoppen, mit dem meiner Meinung nach so viele von uns zuvor in einer Art traditioneller Sichtweise konfrontiert waren. 

38:37 

Sie kommen hier zu einer Kundengeschichte. Dies ist einer unserer Kunden in Louisiana. Sie benutzen EINlert. Und Sie können hier sehen, wissen Sie, es 's Selbstmord verhindern, Mobbing verhindern. 

38:50 

Wirklich, es ist wieder ein großer Teil von was macht eigentlich Ich freue mich, jeden Tag zur Arbeit zu kommen, weil ich weiß, dass diese Tools den Schülern und Schulen helfen, zu erkennen, wo die Intervention erforderlich ist, und bei diesen Schülern einen Unterschied machen. Und ich sage es hier nicht nur. Wir haben ein Schulzitat hier und eine Schulstudie, die zeigt tatsächlich, nein, das ist wichtig, diese dWir helfen uns, diese Bedrohungen zu finden. Nimm das angemessen Aktion und Reduzieren Sie die Vorfälle in den Schulen. 

39:29 

Also, oh, weißt du was? Ich soll dich an Fragen erinnern. Also werde ich das jetzt tun. Ich entschuldige mich, ich habe meinen Anfang nicht gemacht. 

39:36 

Aber wenn Sie weitermachen und Fragen stellen könnten, die Sie haben, in die Gehe zuWebinar Control Panel, wir werden fortfahren und diese Fragen beantworten, ob sie für sind  DR. Cornell oder für mich. 

39:47 

Wir können diese beantworten, aber sie kommen herein. 

39:53 

Genial. Danke, Rob. Und danke dir, DR. Cornell. Und Sie hatten beide einige unglaubliche Einblicke. Wir haben mehrere Fragen erhalten, daher werde ich diese ablesen. 

40:06 

Mal sehen, Rob, auf welchen Apps oder Websites sehen Sie die größte Menge an Cyber-Mobbing? 

40:15 

Ja, das ist eine ausgezeichnete Frage. Ich denke, Sie wissen, traditionell denken wir an Dinge wie Chat oder vielleicht ein freigegebenes Dokument oder aus Google Doc oder Office 365. 

40:30 

Aber, Ich habe zuletzt mit einer Schule gearbeitet Jahr und Wir helfen ihnen dabei, einen Vorfall zu bewältigen, bei dem sich die Kinder auf einer How to Program-Website befanden. Und sie benutzten den Abschnitt Notizen, um sich gegenseitig zu schikanieren. 

40:44 

Also, wirklich, weißt du, es ist unglücklich, aber es wird überall dort passieren, wo Kinder sind die Möglichkeit haben, zu miteinander kommunizieren, jene Kinder, die dort leider einen anderen Schüler schikanieren wollen. Es wird nicht auf einen Mechanismus beschränkt sein. Ich denke, das ist wirklich so, ich denke, eines der mächtigen Elemente unserer Lösung ist, dass wir über diesen Verkehr hinweg schauen, egal wo sie sich befinden. Ihre häufigsten Quellen könnten also sein, dass Sie Dokumente freigeben, diese Umgebung gemeinsam nutzen. Wir sehen viel davon. Sie geben etwas in ein Google Doc ein und versuchen, es zu löschen. Aber das wird das erfassen, aber es kann überall sein. Und wieder ist dieser Chat-Abschnitt oder dieser Dokumentationsabschnitt über das Programmieren einer der Fälle, die mir in den Sinn kommen. 

41:28 

Genial, Danke. Wir haben eine für DR. Cornell. 

41:32 

Stellen Sie sicher, dass sie nicht stumm geschaltet ist. Na, bitte. 

41:36 

D.r. Cornell, wie stark würden Sie einen Schüler bewerten, der mehrfach wiederholt auf Gewalt oder Gewalt hinweist? Selbstbeschädigung scherzhaft oder respektlos? 

41:48 

Das ist ein häufiges Problem und Anliegen. Ich denke, Sie machen die erste Bewertung. Sie können feststellen, dass der Schüler, wie Sie wissen, möglicherweise unangemessen nach Aufmerksamkeit sucht, indem er dieses Verhalten verwendet. 

42:02 

Und das wäre eine vorübergehende Bedrohung. 

42:04 

Jetzt, da der Schüler weiterhin Bedrohungen ausübt, anstatt immer wieder dieselbe Bedrohungsbewertung gemäß unseren Richtlinien durchzuführen, würden Sie einen Verhaltensreaktionsplan für das Verhalten des Schülers entwickeln. 

42:19 

Abgesehen von einigen anderen Faktoren hängt es davon ab, ob der Schüler eine Sonderpädagogik erhält. 

42:26 

Wir sehen dies am häufigsten bei Schülern mit einer schweren emotionalen Behinderung. 

42:32 

Und ich könnte dies verwenden, und dann müssten wir eine funktionale Verhaltensanalyse durchführen und sehen, was wir tun können, um dieses Verhalten durch etwas Anpassungsfähigeres zu ersetzen. Aber wir müssen besorgt sein, wenn Bedrohungen immer wieder wiederholt werden. 

42:47 

Ich habe Fälle gesehen, in denen die Bedrohung zu etwas überging, das ausgeführt wurde. 

42:52 

Und so, Das Bedrohungsbewertungsteam überwacht diesen Schüler im Laufe der Zeit und muss möglicherweise den Plan ändern, wenn es so aussieht, als ob die Dinge nicht funktionieren oder sich verschlechtern. 

43:08 

Vielen Dank. 

43:09 

Ich habe noch einen für dich, DR. Cornell. Wie oft wechseln Schüler, die die Absicht haben, sich selbst zu verletzen, zu den Absichten, anderen zu schaden? 

43:19 

Das ist eine sehr gute Frage. 

43:21 

Es gab diese hoher Bekanntheitsgrad Fälle, in denen eine Person sowohl Selbstmord als auch Mord begangen hat und dies ein Stereotyp geschaffen hat, das ich für irreführend halte. 

43:34 

Es gibt leider viele Jugendliche in unseren Schulen, die daran denken Selbstbeschädigung und Selbstmordgedanken und Wir haben die Häufigkeit in Bezug auf Bedrohungen untersucht, um anderen Schaden zuzufügen. 

43:48 

Die Überlappung ist sehr gering. 

43:51 

Ungefähr 5% der Schüler, die darauf aufmerksam werden, dass sie drohen, sich selbst oder anderen zu schaden, ungefähr 5%, bedrohen sich selbst und andere. 

44:06 

Die meisten Studenten, die drohten, sich selbst zu verletzen, sind nicht daran interessiert, jemand anderem Schaden zuzufügen, und sie werden sich nicht dazu hingezogen fühlen oder sich weiterentwickeln, um anderen Menschen Schaden zuzufügen. 

44:19 

Wir haben verschiedene Verfahren, die wir für die Selbstmordbewertung befolgen möchten. Bei einer Bedrohungsbewertung überschneiden sich etwa 51 TP1T der Fälle und erfordern sowohl eine Selbstmordbewertung als auch eine Intervention sowie eine Bedrohungsbewertung und -intervention. 

44:39 

Das ist wirklich interessant, und das ist ein tolles segway zu dieser Frage für Rob. Wie können Warnungen wegen Gewalt oder Cybermobbing innerhalb des Distrikts delegiert werden, verglichen mit Warnungen für Selbstbeschädigung? 

44:51 

Ja, danke. Und ich denke, es passt sehr gut zu dem innerhalb der Softwaree. Y.Sie haben verschiedene Kategorien, in denen Gewalt versus Selbstbeschädigung. 

45:03 

Und Sie können Administratoren bestimmen, die Benachrichtigungen erhalten. 

45:07 

Und so können Sie haben, wissen Sie, vielleicht werden meine Berater das erhalten Selbstbeschädigung Warnungen. Und vielleicht ist es eine Schulsicherheit wHenne, wenn Sie anfangen, Gewalt zu betrachten. Oder wissen Sie, ob sie das C implementiert habenHIRSCH Programm, Ich bin sicher, sie haben verschiedene Teams, die solche Dinge erhalten würden. Sie haben jedoch die Möglichkeit, diese Warnungen zu unterscheiden und sicherzustellen, dass sie zur richtigen Zeit an die richtigen Personen gehen. 

45:28 

Wenn dieser Vorfall passiert, sind sie es werde Erhalten Sie diese Echtzeitwarnung und diese Fähigkeit dazu Handeln Sieund müssen sich keine Sorgen machen, Öh, ging das zu, wissen Sie, muss ich die IT dazu bringen, diesen Bericht auszufüllen, oder so etwas, sie werden über die Verwaltungsrollen verteilt. 

45:45 

Danke, Rob. 

45:47 

Dies ist eine Frage für DR. Cornell. Empfehlen Sie ein Bewertungsteam auf Schulebene oder sollte das Team auf Distriktebene gebildet werden? 

45:56 

Ich bin fest für ein Team auf Schulebene. 

46:01 

Ein Team auf Distriktebene kann in komplizierteren Fällen oder in Fällen hilfreich sein, in denen eine wesentlich bessere Koordinierung der Dienste erforderlich ist. 

46:10 

Aber die überwiegende Mehrheit der Bedrohungen kann auf Schulebene behandelt werden, und ich denke, sie werden am besten auf Schulebene behandelt, da die Schule weiß, dass die Kinder in der Lage sein werden, den Kindern zu folgen, bei den Kindern zu bleiben und alles umzusetzen Dienstleistungen sind notwendig. 

46:28 

Ich bin also ein großer Befürworter von Teams auf Schulebene, Teams auf Distriktebene als Ergänzung und vielleicht einigen der schwierigeren Fälle. 

46:40 

Ja. Und das ist ein wirklich toll segWeg zu einer anderen Frage für Sie. Wenn Unser Schulpersonal ist nicht für eine Bewertung des Gewaltrisikos qualifiziert, sHätten wir einen Vertrag mit jemandem innerhalb der Gemeinschaft? 

46:52 

Zunächst einmal die Bedrohungsbewertung und die Bewertung des Gewaltrisikos. Sie klingen ähnlich. Sie sind nicht dasselbe. 

46:59 

Und unser Schulpsychologe in Schulberatern, der Erfahrung darin hat, junge Menschen zu interviewen und sie nach Problemen wie Mobbing und Wut zu fragen, die möglicherweise Schüler auf psychiatrische Leistungen untersuchen. 

47:15 

Wenn sie diese Funktionen ausführen können, können sie unser Modell ausführen. 

47:20 

Wir fordern unsere Schulteams nicht auf, eine Bewertung des Gewaltrisikos vorzunehmen, die meiner Meinung nach Konnotationen aufweist, die etwas übertrieben sind. Wir arbeiten in unserem Tätigkeitsbereich. 

47:34 

Denken Sie daran, wir versuchen nicht, einen Schüler zu bewerten oder zu bewerten, was gefährlich ist. 

47:39 

Wir versuchen zu verstehen, warum sie eine Bedrohung darstellten. 

47:43 

Welche psychiatrischen Dienste könnten sie benötigen und was können wir tun, um ihnen bei der Lösung des Konfliktproblems zu helfen, das die Bedrohung verursacht hat? 

47:52 

Und das sind Dinge, von denen ich denke, dass die Leute sie tun könnten. 

47:54 

Wir müssen denken ein bisschen über die Art von Dienstleistungen, die wir brauchen, um Gewalt zu verhindern, und es ist, es ist nicht so  anspruchsvoll, oder es ist keine Raketenwissenschaft, die wir von ihnen verlangen. 

48:10 

Und mit unserer Schulung und unserem Handbuch haben wir ein ganzes Kapitel über die Beurteilung der psychischen Gesundheit, die sie durchführen möchten, und das Screening der psychischen Gesundheit, das sie durchführen möchten. 

48:20 

Ich denke, ich finde, dass unsere Schulpsychologen, Schulberater, Schulsozialarbeiter schauen, was sie tatsächlich tun sollen. 

48:29 

Und sie sagen: yeah, so mache ich das schon. 

48:35 

Hier ist eine Frage, von der ich denke, dass sie zusammen mit dem folgt, worüber Sie zuvor in Bezug auf Über- und Unterreaktionen gesprochen haben. 

48:43 

Und wie geht es dir decide in bestimmte Fälle und welche Disziplinen angemessen? Diese Frage lautet also: Was würden Sie als verbrauchbare Straftaten im Zusammenhang mit der Bewertung von Bedrohungen betrachten? Und ab wann treffen wir die Entscheidung, die Behörden anzurufen? 

48:59 

Nun, ich, wenn Sie unter Behörden die Strafverfolgung verstehen, möchten wir, zumindest als Verbindungsperson, Strafverfolgungsbehörden in diesem Team haben, damit sie die Unterscheidung verstehen, die wir zwischen schwerwiegenden und nicht schwerwiegenden Fällen treffen. 

49:15 

Wir empfehlen die Beteiligung der Strafverfolgungsbehörden bei sehr schwerwiegenden materiellen Bedrohungen, die weniger als 10% betragen. 

49:23 

Und vielleicht möchten sie neben dem Bedrohungsbewertungsprozess auch eine Untersuchung durchführen. 

49:29 

In diesen Fällen entstehen Ausweisungen. 

49:32 

Zuallererst af bringenWaffe Der Schulbesuch wird eine Überweisung an die Schulbehörde auslösen, um einen möglichen Ausschluss zu erwägen. 

49:43 

Die anderen Fälle, in denen die Ausweisung erfolgt, betreffen normalerweise einen Studenten, der wiederholt ernsthafte Disziplinarmaßnahmen ergriffen hat Verstöße und hat sich als grundsätzlich nicht ansprechbar auf die erbrachten Dienstleistungen erwiesen. 

49:59 

Natürlich würde ich überlegen, ob eine spezielle Ausbildung erforderlich ist. 

50:02 

Ich würde überlegen, ob eine Änderung des Schulpraktikums erforderlich ist, bevor ich diesen Punkt erreichen würde. 

50:09 

Vielen Dank. 

50:11 

Diese Frage ist für Rob, wie geht das L.ightspeed-Software unterscheidet sich von einer echten Bedrohung und einem Fehlalarm? 

50:19 

Ja, das soll natürlich nicht die menschlichen Teams und die Prozesse ersetzen, die DR. Cornell hat darüber gesprochen, aber was es wirklich tut, ist, den Lärm zu sichten, denke ich. Weißt du, ich habe für die Schule gearbeitet, als wir das umgesetzt haben. 

50:35 

Wissen Sie, sie verwendeten die traditionelle Methode, verdächtige Suchanfragen oder solche Dinge zu untersuchen. Und, wissen Sie, das führte dazu, ich denke es war, wissen Sie, irgendwo in der Nachbarschaft von 500 Vorfälle pro Tag, pro Schule, gerade eine überwältigende Menge von Dingen, die man durchstehen muss, richtig. Und die meisten von ihnen waren nur Kinder, die tippten, Kinder, die sagten, nur Kinder, die Kinder waren, um ganz ehrlich zu sein. 

51:01 

Weil wir irgendwie kombinieren alle die Aktivität in diese Ansicht und das Betrachten dieser verschiedenen Dinge um diese Berichte zu generieren, ySie wissen, wann sie sich einschalteten EINlert, sie gingen von zwei, wissen Sie, dass diese hohe Zahl, 12 pro Tag, viel sehr viel überschaubarere Menge, um dies zu überstehen, weil dies ein Mittelschulbereich war. Also, wie wir in einigen der gesehen haben EINIn der Regel sehen wir mehr Vorfälle in diesem Bereich der Mittelschule. 

51:26 

Und so, aber wenn sie auf 12 zurückgingen, bekamen sie diese, die überschaubare Zahl und eine Zahl, auf die sie sich konzentrieren und loslegen konnten. OK, hier sind diejenigen, die wir überprüfen müssen. Hier sind diejenigen, die weniger ernst sind und auf andere Weise behandelt werden können. Und so, EINlert zieht an all diesen Informationen. 

51:43 

Es überwältigt dich nicht nur mit alles dass Studenten sucht für alles, was ein Student tippt, bringt es ein, was, welche anderen Websites mit einem Besuch, wonach haben sie gesucht? Jetzt sEinige Suchanfragen können schwerwiegend genug sein, um einen Vorfall sofort zu verursachen, aber andere kombinieren diese Informationen und geben Ihnen diesen Kontext. 

52:04 

Rob: Wir haben eine letzte Frage. 

52:09 

Ist Gibt es eine Möglichkeit, die gesamte Geschichte der Warnungen eines bestimmten Schülers anzuzeigen? 

52:19 

Absolut. Dies wird auf dem Bericht des Schülers innerhalb des Systems beibehalten. Damit, Sie können zur Konsole gehen, diesen Bericht auf Benutzerebene aufrufen und alle Vorfälle anzeigen, unabhängig davon, ob sie aktiv oder geschlossen sind und alle diese damit verbundene Geschichte. 

52:36 

Wenn sie also wiederholt Vorfälle erzeugen, verfügen Sie über diese Informationen. 

52:43 

Vielen Dank. 

52:45 

Jene sind alle die Fragen, die wir heute hatten. Vielen Dank, DR. Cornell und Rob für Ihre beiden sehr wertvollen Erkenntnisse und es war mir eine Freude, diese Diskussion zu moderieren. 

52:56 

Nur eine kurze Erinnerung, am Ende dieses Webinars wird eine Umfrage angezeigt, wann immer Sie abreisen. Wenn Sie das ausfüllen, senden wir Ihnen einen $15 Amazonas Geschenkkarte. 

53:08 

Als zweite Erinnerung daran, dass wir diese Sitzung aufgezeichnet haben, senden wir den Link zur Aufzeichnung, sobald wir fertig sind. 

53:14 

Und zu guter LetztAm Mittwoch, den 14. April, hatten wir ein Webinar mit Tech and Learning. wenn Sie möchten sich uns anschließen und darüber sprechen, wie wir mithilfe von Technologie helfen können Probleme der psychischen Gesundheit von Schülern ansprechen. 

53:30 

Und mit all diesen Erinnerungen, nochmals vielen Dank, dass Sie sich uns heute unseren Moderatoren und unseren Zuschauern angeschlossen haben. Es war ein Vergnügen. Nochmals vielen Dank und ich hoffe, wir sehen uns beim nächsten Mal. 

53:45 

Vielen Dank an alle.BEARBEITET 

 
 

 

Screenshots auf Desktop- und Mobilgeräten für Fernlernsoftware

Hier ist eine Demo, auf uns

Recherchieren Sie noch?
Lasst uns helfen! Vereinbaren Sie eine kostenlose Demo mit einem unserer Produktexperten, damit alle Ihre Fragen schnell beantwortet werden.

Mann sitzt am Schreibtisch am Laptop und schaut auf das Lightspeed Filter Dashboard

Willkommen zurück!

Suchen Sie nach Preisinformationen für unsere Lösungen?
Teilen Sie uns die Anforderungen Ihres Distrikts mit und wir erstellen Ihnen gerne ein individuelles Angebot.

Stellen Sie sich das inspirierte und interaktive Klassenzimmer für Remote-, Hybrid- und persönliches Lernen neu vor. Lightspeed Classroom Management™ gibt Lehrern Echtzeit-Sichtbarkeit und Kontrolle über die digitalen Arbeitsbereiche und Online-Aktivitäten ihrer Schüler.

  • Stellen Sie sicher, dass alle Schüler nur mit dem richtigen Online-Lehrplan interagieren – genau dann, wenn sie ihn verwenden sollen.
  • Geben Sie geprüfte Curriculum-Links gleichzeitig an alle Schüler weiter.
  • Blockieren Sie unangemessene oder ablenkende Websites und Apps.

Stellen Sie eine skalierbare und effiziente Verwaltung von Lerngeräten sicher. Das Lightspeed Mobile Device Management™-System gewährleistet eine sichere Verwaltung der Lernressourcen der Schüler mit Echtzeit-Sichtbarkeit und Berichterstellung, die für einen effektiven Fernunterricht unerlässlich sind.

  • Eine zentralisierte, Cloud-basierte Lösung für unbegrenzt skalierbare Geräte-, Anwendungs- und Richtlinienkontrollen
  • Self-Service-App-Bibliothek, in der Lehrer und Schüler
    kann auf genehmigte Lehrpläne und Lerntools zugreifen und diese installieren
  • Stellen Sie Hunderte von Richtlinien und Bildungsanwendungen aus der Ferne bereit, ändern und widerrufen Sie sie und reduzieren Sie gleichzeitig typische Ausfallzeiten und Kosten

Verhindern Sie Selbstmorde, Cybermobbing und Schulgewalt. Lightspeed Alert™ unterstützt Bezirksverwalter und ausgewähltes Personal mit fortschrittlicher KI dabei, potenzielle Bedrohungen zu erkennen und zu melden, bevor es zu spät ist.

  • Menschliche Überprüfung
  • Echtzeitwarnungen, die Anzeichen einer potenziellen Bedrohung anzeigen
  • Greifen Sie schnell ein, bevor es zu einem Zwischenfall kommt.
  • Aktivitätsprotokolle bieten Einblick in die Online-Aktivität vor und nach einem gekennzeichneten Ereignis

Schützen Sie Schüler vor schädlichen Online-Inhalten. Lightspeed Filter™ ist die beste Lösung ihrer Klasse, die als solide Barriere für unangemessene oder illegale Online-Inhalte fungiert, um die Online-Sicherheit der Schüler rund um die Uhr zu gewährleisten.

  • Angetrieben von der umfassendsten Datenbank der Branche, die in 20 Jahren Webindizierung und maschinellem Lernen aufgebaut wurde.
  • Stellen Sie die CIPA-Konformität sicher
  • Blockieren Sie Millionen von unangemessenen, schädlichen und unbekannten Websites, Bildern und Videos, einschließlich YouTube
  • Halten Sie Eltern mit dem Lightspeed Parent Portal™ auf dem Laufenden

Verschaffen Sie sich einen vollständigen Einblick in das Online-Lernen der Schüler. Lightspeed Analytics™ liefert Distrikten belastbare Daten zur Effektivität aller Tools, die sie implementieren, damit sie einen strategischen Ansatz für ihren Technologie-Stack verfolgen und die Berichterstattung optimieren können.

  • Verfolgen Sie die Akzeptanz und Nutzungstrends von Bildungstechnologien, beseitigen Sie Redundanzen und steigern Sie den ROI
  • Überwachen Sie den App- und Inhaltsverbrauch, um eine frühzeitige Einführung und effektive Nutzung zu erleichtern
  • Bewerten Sie das Risiko mit Einblick in den Datenschutz und die Sicherheitskonformität der Schüler