In addition skills and knowledge on computers and system
can be developed while the level of security
awareness is being improved [35]. According to
Whitman and Mattord [35], information security
training programmes should address the following
issue: (1) the information security educational
components required of all information security
professionals, and (2) the general educational
requirements that all information technology
professional must have. Whitman and Mattord [35]
also stress on training at knowledge level where
skills are important in order to solve problems.
Moreover, adding the knowledge management
element/processes such as knowledge creation and
knowledge sharing towards the protection of
information is very beneficial to the organisation.
Training is most effective when it is designed for
a specific category of users [35]. As proposed by
Niekerk [25], there are three categories of users that
need to be educated in term of information security
which are the end users, IT personnel, and top
management. In accordance with that, Colwill [29]
believes that providing education on the importance
of protecting organisation’s information is one of
the initial steps in creating awareness among
employees. This is because, when everybody is
educated, their knowledge will increase. With
knowledge provided by the organisation, they will
learn the new knowledge, share with others and
practise and use it in their daily work routine. In
order to protect the information assets, everybody
in the organisation should have knowledge on
information security parallel with knowledge on
their roles and responsibilities.
All users whether IT personnel or top
management, are the end users. Based on the
definition in MyMIS MAMPU, a user is anyone
who accesses any ICT asset. A user maybe an
employee, members of the administration,
contractors, vendors, or anyone who accesses or
uses ICT assets [36]. Meanwhile IT personnel
include security manager, security administrators/
analyst, security staffer, and also security officer/
investigator. In information security department,
the top management is known as CISO or CSO. All
users have different knowledge based on their roles
and responsibilities regarding their work. Table 3
shows the categories of users with the minimal
knowledge needed document, and vice versa; and first-hand
knowledge transfer from employer to employee.
In accordance with that, an organisation should
use an enlightened approach to share knowledge
and information. Information security takes a larger
view that an organisation’s information and
knowledge must be protected irrespective of the
way the information is handled, processed, and
transported or stored. Therefore, there is a need to
emphasise on the non-technical measures such as
education, training, and awareness and also
fostering information security culture among
employee in organisation
นอกจากนี้ในทักษะและความรู้เกี่ยวกับคอมพิวเตอร์และระบบ
สามารถที่จะพัฒนาในขณะที่ระดับของการรักษาความปลอดภัย
การรับรู้จะถูกปรับปรุงให้ดีขึ้น [35] ตามที่
วิทแมนและ Mattord [35], การรักษาความปลอดภัยข้อมูล
โปรแกรมการฝึกอบรมควรจะอยู่ต่อไปนี้
ปัญหาคือ (1) การศึกษาความปลอดภัยของข้อมูล
ส่วนประกอบที่จำเป็นของการรักษาความปลอดภัยข้อมูล
มืออาชีพและ (2) การศึกษาทั่วไป
ความต้องการที่ทุกเทคโนโลยีสารสนเทศ
มืออาชีพต้องมี วิทแมนและ Mattord [35]
นอกจากนี้ยังมีความเครียดในการฝึกอบรมในระดับที่มีความรู้
ทักษะมีความสำคัญในการแก้ปัญหา
นอกจากนี้การเพิ่มการจัดการความรู้
องค์ประกอบ / กระบวนการต่าง ๆ เช่นการสร้างความรู้และ
การแบ่งปันความรู้ที่มีต่อการปกป้อง
ข้อมูลเป็นประโยชน์มากให้กับองค์กร .
การฝึกอบรมที่มีประสิทธิภาพมากที่สุดเมื่อมันถูกออกแบบมาสำหรับ
ประเภทที่เฉพาะเจาะจงของผู้ใช้ [35] ที่เสนอโดย
Niekerk [25] มีสามประเภทของผู้ใช้ที่
ต้องมีการศึกษาในแง่ของการรักษาความปลอดภัยข้อมูล
ที่มีผู้ใช้บุคลากรไอทีและด้าน
การบริหารจัดการ ตามที่ Colwill [29]
เชื่อว่าการให้การศึกษาเกี่ยวกับความสำคัญ
ของการปกป้องข้อมูลขององค์กรเป็นหนึ่งใน
ขั้นตอนแรกในการสร้างการรับรู้ในหมู่
พนักงาน นี้เป็นเพราะเมื่อทุกคนจะ
ได้รับการศึกษาความรู้ของพวกเขาจะเพิ่มขึ้น ด้วย
ความรู้ที่ได้รับจากองค์กรที่พวกเขาจะ
ได้เรียนรู้องค์ความรู้ใหม่ร่วมกันกับผู้อื่นและ
การปฏิบัติและใช้ในชีวิตประจำวันของพวกเขาทำงาน ใน
การที่จะปกป้องสินทรัพย์ข้อมูลที่ทุกคน
ในองค์กรควรมีความรู้เกี่ยวกับการ
รักษาความปลอดภัยข้อมูลแบบขนานที่มีความรู้เกี่ยวกับ
บทบาทและความรับผิดชอบของพวกเขา
ผู้ใช้ทุกคนไม่ว่าจะเป็นบุคลากรด้านไอทีหรือด้านบน
การจัดการเป็นผู้ใช้ ขึ้นอยู่กับ
ความหมายใน MyMIS Mampu ผู้ใช้เป็นคน
ที่เข้าถึงไอซีทีสินทรัพย์ใด ๆ ผู้ใช้อาจจะ
พนักงานสมาชิกของการบริหาร,
ผู้รับเหมา, ผู้ขาย, หรือใครก็ตามที่เข้าถึงหรือ
ใช้สินทรัพย์ไอซีที [36] ในขณะที่บุคลากรด้านไอที
รวมถึงการจัดการการรักษาความปลอดภัย, การรักษาความปลอดภัยผู้ดูแลระบบ /
นักวิเคราะห์, พนักงานรักษาความปลอดภัยและเจ้าหน้าที่รักษาความปลอดภัย /
ตรวจสอบ ในแผนกรักษาความปลอดภัยข้อมูล
ผู้บริหารระดับสูงเป็นที่รู้จักกัน CISO หรือ CSO ทุก
คนมีความรู้ที่แตกต่างกันขึ้นอยู่กับบทบาทของพวกเขา
และความรับผิดชอบเกี่ยวกับการทำงานของพวกเขา ตารางที่ 3
แสดงให้เห็นถึงประเภทของผู้ใช้ที่มีน้อยที่สุด
ความรู้ที่จำเป็นเอกสารและในทางกลับกัน; และเป็นครั้งแรกมือ
การถ่ายทอดความรู้จากนายจ้างให้แก่ลูกจ้าง
ตามที่องค์กรควรจะ
ใช้วิธีการรู้แจ้งที่จะแบ่งปันความรู้
และข้อมูล การรักษาความปลอดภัยข้อมูลที่มีขนาดใหญ่ต้องใช้เวลา
ดูว่าข้อมูลขององค์กรและ
ความรู้ที่จะต้องได้รับความคุ้มครองโดยไม่คำนึงถึง
วิธีการที่ข้อมูลจะถูกจัดการประมวลผลและ
ส่งหรือเก็บไว้ ดังนั้นจึงมีความจำเป็นที่จะต้อง
ให้ความสำคัญกับมาตรการที่ไม่ใช่ด้านเทคนิคเช่น
การศึกษาการฝึกอบรมและการรับรู้และ
การสร้างวัฒนธรรมความปลอดภัยของข้อมูลใน
การทำงานของพนักงานในองค์กร
การแปล กรุณารอสักครู่..

ทักษะเพิ่มเติม และความรู้เกี่ยวกับคอมพิวเตอร์และระบบ
สามารถพัฒนาในขณะที่ระดับของความตระหนักความปลอดภัย
ถูกปรับปรุงให้ดีขึ้น [ 35 ] ตาม
วิทแมน กับ mattord [ 3 ] , โปรแกรมการฝึกอบรมการรักษาความปลอดภัยข้อมูลที่ควรแก้ไขปัญหาต่อไปนี้
: ( 1 ) ข้อมูลการรักษาความปลอดภัยการศึกษา
ส่วนประกอบที่ต้องการทั้งหมดของผู้เชี่ยวชาญด้านความปลอดภัยข้อมูล
และ ( 2 ) ศึกษาทั่วไปความต้องการเทคโนโลยีสารสนเทศทั้งหมด
มืออาชีพต้องมี วิทแมน และ mattord [ 35 ]
ยังเน้นในการฝึกความรู้ที่
ทักษะสำคัญในการแก้ไขปัญหา และการจัดการความรู้
,
องค์ประกอบ / กระบวนการเช่นการสร้างและร่วมกันต่อการคุ้มครอง
ข้อมูลความรู้ที่เป็นประโยชน์อย่างมากกับ
)การฝึกอบรมที่มีประสิทธิภาพที่สุดเมื่อมันถูกออกแบบมาสำหรับ
ประเภทเฉพาะของผู้ใช้ [ 35 ] ที่เสนอโดย
niekerk [ 25 ] , มีสามประเภทของผู้ใช้ที่
ต้องศึกษาในแง่ของความมั่นคงสารสนเทศ
ซึ่งผู้ใช้ , บุคลากร และการจัดการด้านบน
สอดคล้องกับที่ colwill [ 29 ]
เชื่อว่าการให้การศึกษาเกี่ยวกับความสำคัญ
ของการปกป้องข้อมูลองค์กรเป็นหนึ่งในขั้นตอนแรกในการสร้าง
ความตระหนักในหมู่พนักงาน นี้เป็นเพราะเมื่อทุกคน
ศึกษา ความรู้จะเพิ่มขึ้น กับ
ความรู้โดยองค์กร พวกเขาจะได้เรียนรู้ความรู้ใหม่
ฝึกและแบ่งปันกับผู้อื่นและใช้ในงานประจำของพวกเขาทุกวัน ในการปกป้องข้อมูลทรัพย์สิน
ทุกคนในองค์กรควรมีความรู้เกี่ยวกับระบบรักษาความปลอดภัยของข้อมูลแบบขนานกับความรู้
บทบาทและความรับผิดชอบ
ผู้ใช้ทั้งหมดไม่ว่าจะบุคลากรหรือผู้บริหาร
, เป็นผู้ใช้ ตามคำนิยามใน mymis
ระบบเครือข่าย , ผู้ใช้ทุกคนที่เข้าใช้งานไอซีที
ใด ๆสินทรัพย์ ผู้ใช้อาจเป็น
พนักงาน , สมาชิกของการบริหาร
ผู้รับเหมา ผู้ขาย หรือผู้ที่เข้าถึงหรือ
การใช้ไอซีทีสินทรัพย์ [ 36 ] ขณะที่บุคลากร
รวมถึงผู้จัดการการรักษาความปลอดภัยรักษาความปลอดภัย /
นักวิเคราะห์ , พนักงานรักษาความปลอดภัย และเจ้าหน้าที่รักษาความปลอดภัย /
นักสอบสวน ในแผนกรักษาความปลอดภัยของข้อมูล
ด้านบนจัดการเรียกว่าซิโซหรือ CSO . ผู้ใช้ทั้งหมด
มีความรู้แตกต่างกันตามบทบาทและความรับผิดชอบเกี่ยวกับ
พวกเขาทำงาน ตารางที่ 3 แสดงประเภทของผู้ใช้ด้วย
ที่น้อยที่สุดความรู้ที่จําเป็นในเอกสาร และในทางกลับกัน และการถ่ายทอดความรู้มือแรกจากนายจ้างให้กับลูกจ้าง
.
เป็นไปตามที่องค์กรควรใช้ Enlightened วิธีการแบ่งปัน
และข้อมูลความรู้ การรักษาความปลอดภัยข้อมูลจะใช้เวลาดูที่ข้อมูลที่องค์กรขนาดใหญ่
ความรู้และต้องได้รับการคุ้มครองโดยไม่คำนึงถึง
ทางข้อมูลจะถูกจัดการ ประมวลผล และ
การขนส่งหรือจัดเก็บ ดังนั้น ต้องมีการเน้นในเรื่องมาตรการตรวจ
เช่น การศึกษา การฝึกอบรม และสร้างความตระหนัก และสร้างวัฒนธรรมความปลอดภัยข้อมูล
ระหว่างพนักงานในองค์กร
การแปล กรุณารอสักครู่..
