The issues researched in behavioral domain ofinformation systems secur การแปล - The issues researched in behavioral domain ofinformation systems secur ไทย วิธีการพูด

The issues researched in behavioral

The issues researched in behavioral domain of
information systems security such as values,
attitudes, beliefs, and norms influencing an
individual employee, are more pertinent to the
informal level of security in an organization.
Dealing with individual level phenomenon,
behavioral information systems security uses a
variety of evaluation approaches and a wide range
of problems. The complexity of the problems
studied in this domain leads to solutions that are
more descriptive than prescriptive in nature.
Understanding the intentions and motivations of
individual behavior, cannot be easily generalized to
form the common denominator of behavior. Hence,
the findings at this level need to be effectively
implemented through other levels (i.e. formal and
technical).
2.3 Information systems security governance
Moulton and Coles [28] define information systems
security governance as “the establishment and
maintenance of the control environment to manage
the risks relating to the confidentiality, integrity and
availability of information and its supporting
processes and systems”. This definition does not
include audit processes, security operational details
and development of security artifacts for meeting
security objectives. Role of human actors and issues
relating to management of people in the
organization is not emphasized in popular
definitions of information systems security
governance. In behavioral aspects of security
governance, emphasis should be on managing
people who enact the security solutions thus
becoming inevitable part of security process itself.
By creating responsibility and accountability in
structures, management ensures that employees
align their personal value system with those of the
organization.
Development of proper security policies for risk
mitigation is also a part of security governance
effort. Communication of these policies is equally
important as having useful policies [44] because the
commitment and seriousness of management
regarding security of assets is conveyed through
policies. Ownership of systems and security
methods is encouraged. Accountability on part of
top management is crucial for effective security
governance practices [44] and becomes more
compelling in regulatory compliances era. Based on
the “fried egg” analogy, figure 1 presents the
cyclical nature of information systems security
governance at all three levels:
Formal: Institutionalization of security governance
practices by management. These efforts include
creation of security policies, procedures, assessment
of internal controls, encouraging group behavior,
leadership style and strong measures against nonconformity
and deviant behavior.
Informal: Reinforcement of security practices by
taking into account normative controls, creating
security conscious culture, prevalent norms,
individual believes and personal values.
Technical: Enactment of the formal governance
practices through stringent rules, procedures,
operational details, monitoring, and feedbacks.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
The issues researched in behavioral domain ofinformation systems security such as values,attitudes, beliefs, and norms influencing anindividual employee, are more pertinent to theinformal level of security in an organization.Dealing with individual level phenomenon,behavioral information systems security uses avariety of evaluation approaches and a wide rangeof problems. The complexity of the problemsstudied in this domain leads to solutions that aremore descriptive than prescriptive in nature.Understanding the intentions and motivations ofindividual behavior, cannot be easily generalized toform the common denominator of behavior. Hence,the findings at this level need to be effectivelyimplemented through other levels (i.e. formal andtechnical).2.3 Information systems security governanceMoulton and Coles [28] define information systemssecurity governance as “the establishment andmaintenance of the control environment to managethe risks relating to the confidentiality, integrity andavailability of information and its supportingprocesses and systems”. This definition does notinclude audit processes, security operational detailsand development of security artifacts for meetingsecurity objectives. Role of human actors and issuesrelating to management of people in theorganization is not emphasized in populardefinitions of information systems securitygovernance. In behavioral aspects of securitygovernance, emphasis should be on managingpeople who enact the security solutions thusbecoming inevitable part of security process itself.By creating responsibility and accountability instructures, management ensures that employeesalign their personal value system with those of theorganization.Development of proper security policies for riskmitigation is also a part of security governanceeffort. Communication of these policies is equallyimportant as having useful policies [44] because thecommitment and seriousness of managementregarding security of assets is conveyed throughpolicies. Ownership of systems and securitymethods is encouraged. Accountability on part oftop management is crucial for effective securitygovernance practices [44] and becomes morecompelling in regulatory compliances era. Based onthe “fried egg” analogy, figure 1 presents thecyclical nature of information systems securitygovernance at all three levels:Formal: Institutionalization of security governancepractices by management. These efforts includecreation of security policies, procedures, assessmentof internal controls, encouraging group behavior,leadership style and strong measures against nonconformityand deviant behavior.Informal: Reinforcement of security practices bytaking into account normative controls, creatingsecurity conscious culture, prevalent norms,individual believes and personal values.Technical: Enactment of the formal governancepractices through stringent rules, procedures,operational details, monitoring, and feedbacks.
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
ปัญหาการวิจัยในโดเมนพฤติกรรมของ
ระบบรักษาความปลอดภัยข้อมูลเช่นค่านิยม
ทัศนคติความเชื่อและบรรทัดฐานที่มีอิทธิพลต่อ
การทำงานของพนักงานแต่ละคนมีความเกี่ยวข้องมากขึ้นใน
ระดับที่ไม่เป็นทางการของการรักษาความปลอดภัยในองค์กร.
การจัดการกับปรากฏการณ์ระดับบุคคล
ระบบข้อมูลพฤติกรรมการรักษาความปลอดภัยใช้
ความหลากหลายของวิธีการประเมินผลและหลากหลาย
ของปัญหา ความซับซ้อนของปัญหา
การศึกษาในโดเมนนี้จะนำไปสู่การแก้ปัญหาที่มี
บรรยายมากกว่ากำหนดในธรรมชาติ.
ทำความเข้าใจเกี่ยวกับความตั้งใจและแรงจูงใจของ
พฤติกรรมของแต่ละบุคคลไม่สามารถทั่วไปได้อย่างง่ายดายเพื่อ
รูปแบบตัวหารร่วมของพฤติกรรม ดังนั้น
ผลการวิจัยในระดับนี้จะต้องมีการได้อย่างมีประสิทธิภาพ
การใช้งานผ่านระดับอื่น ๆ (เช่นที่เป็นทางการและ
เทคนิค).
2.3 การกำกับดูแลการรักษาความปลอดภัยระบบสารสนเทศ
และมอลโคลส์ [28] กำหนดระบบข้อมูล
การกำกับดูแลการรักษาความปลอดภัยเป็น "สถานประกอบการและ
การบำรุงรักษาสภาพแวดล้อมการควบคุมในการจัดการ
ความเสี่ยงที่เกี่ยวข้องกับการรักษาความลับของความซื่อสัตย์และ
ความพร้อมของข้อมูลและการสนับสนุนของ
กระบวนการและระบบ " คำนิยามนี้ไม่
รวมถึงกระบวนการตรวจสอบรายละเอียดการดำเนินงานการรักษาความปลอดภัย
และการพัฒนาสิ่งประดิษฐ์การรักษาความปลอดภัยสำหรับการประชุม
วัตถุประสงค์การรักษาความปลอดภัย บทบาทของนักแสดงมนุษย์และปัญหา
เกี่ยวกับการจัดการของคนใน
องค์กรที่ไม่ได้เน้นในความนิยม
คำจำกัดความของการรักษาความปลอดภัยระบบข้อมูล
การกำกับดูแล ในด้านพฤติกรรมการรักษาความปลอดภัย
การกำกับดูแลควรจะให้ความสำคัญเกี่ยวกับการจัดการ
คนที่ตราโซลูชั่นรักษาความปลอดภัยจึง
กลายเป็นส่วนหนึ่งของกระบวนการหลีกเลี่ยงไม่ได้การรักษาความปลอดภัยของตัวเอง.
โดยการสร้างความรับผิดชอบและความรับผิดชอบใน
โครงสร้างการบริหารจัดการเพื่อให้แน่ใจว่าพนักงาน
จัดระบบค่าส่วนบุคคลของพวกเขากับคนของ
องค์กร
การพัฒนานโยบายการรักษาความปลอดภัยที่เหมาะสมสำหรับความเสี่ยงด้าน
การบรรเทาผลกระทบนอกจากนี้ยังเป็นส่วนหนึ่งของการกำกับดูแลการรักษาความปลอดภัย
ความพยายาม การสื่อสารของนโยบายเหล่านี้เป็นอย่างเท่าเทียมกัน
สำคัญว่ามีนโยบายที่มีประโยชน์ [44] เพราะ
ความมุ่งมั่นและความรุนแรงของการจัดการ
เกี่ยวกับการรักษาความปลอดภัยของสินทรัพย์ที่จะลำเลียงผ่าน
นโยบาย เป็นเจ้าของระบบและการรักษาความปลอดภัย
วิธีการได้รับการสนับสนุน รับผิดชอบในส่วนของ
ผู้บริหารระดับสูงเป็นสิ่งสำคัญสำหรับการรักษาความปลอดภัยที่มีประสิทธิภาพ
การกำกับ [44] และกลายเป็น
ที่น่าสนใจในยุคกฎระเบียบปฏิบัติ ขึ้นอยู่กับ
"ทอดไข่" เปรียบเทียบรูปที่ 1 นำเสนอ
วงจรธรรมชาติของการรักษาความปลอดภัยระบบข้อมูล
การกำกับดูแลที่ทั้งสามระดับ
อย่างเป็นทางการ: สถาบันการกำกับดูแลการรักษาความปลอดภัย
การปฏิบัติโดยผู้บริหาร ความพยายามเหล่านี้รวมถึง
การสร้างนโยบายการรักษาความปลอดภัยขั้นตอนการประเมินผล
การควบคุมภายในที่ส่งเสริมพฤติกรรมกลุ่ม
ลักษณะการเป็นผู้นำและมาตรการที่แข็งแกร่งกับตามข้อกำหนด
และพฤติกรรมเบี่ยงเบน.
นอกระบบ: การเสริมแรงของการรักษาความปลอดภัยโดย
คำนึงถึงกฎเกณฑ์การควบคุม, การสร้าง
วัฒนธรรมความปลอดภัยใส่ใจบรรทัดฐานที่แพร่หลาย ,
บุคคลเชื่อและค่านิยมส่วนบุคคล.
เทคนิค: บ้านเต้นท์ของการกำกับดูแลอย่างเป็นทางการ
ผ่านการปฏิบัติกฎระเบียบที่เข้มงวดขั้นตอน
รายละเอียดการดำเนินงานการตรวจสอบและการตอบรับ
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
ประเด็นวิจัยทางพฤติกรรมศาสตร์โดเมนของ
ข้อมูลระบบรักษาความปลอดภัยเช่นค่า
ทัศนคติ ความเชื่อ และค่านิยมที่มีอิทธิพลต่อการ
พนักงานบุคคล จะเกี่ยวข้องกับ
นอกระดับของความปลอดภัยในองค์กร ที่เกี่ยวข้องกับปรากฏการณ์ระดับ

ระบบรักษาความปลอดภัยข้อมูลส่วนบุคคล พฤติกรรมการใช้ความหลากหลายของวิธีการประเมินผล
และกว้าง
ช่วงของปัญหาความซับซ้อนของปัญหา
) โดเมนนี้จะนำไปสู่การแก้ปัญหาที่
บรรยายมากกว่าคําในธรรมชาติ
เข้าใจ ความตั้งใจ และแรงจูงใจของพฤติกรรมบุคคล ไม่สามารถได้อย่างง่ายดายทั่วไป
แบบฟอร์มที่เหมือนกันของพฤติกรรม ดังนั้น ข้อมูลในระดับนี้

ต้องมีประสิทธิภาพดำเนินการผ่านระดับอื่น ( เช่นเป็นทางการ และเทคนิค
)
23 ข้อมูลระบบรักษาความปลอดภัยและธรรมาภิบาล
มอล โคล [ 28 ] กำหนดจัดการระบบรักษาความปลอดภัยข้อมูลเป็น " สถานประกอบการและ

รักษาสภาพแวดล้อมการควบคุมการจัดการ
ความเสี่ยงที่เกี่ยวข้องกับความลับ ความสมบูรณ์ และความพร้อมของข้อมูลและสนับสนุน

กระบวนการและระบบ " นิยามนี้ไม่ได้
รวมถึงกระบวนการตรวจสอบ รายละเอียดการดำเนินงานความปลอดภัย
และพัฒนาสิ่งประดิษฐ์ด้านความปลอดภัยสำหรับการประชุม
วัตถุประสงค์การรักษาความปลอดภัย บทบาทของนักแสดงและประเด็นที่เกี่ยวข้องกับการจัดการของมนุษย์

คนในองค์กรไม่เน้นความหมายของกิจการรักษาความปลอดภัยเป็นที่นิยม

ระบบสารสนเทศ ในด้านพฤติกรรม การบริหารความปลอดภัย ควรเน้นในการจัดการ

คนที่ออกโซลูชั่นรักษาความปลอดภัยจึง
เป็นส่วนหนึ่งที่หลีกเลี่ยงไม่ได้ของการรักษาความปลอดภัยในกระบวนการนั้นเอง โดยการสร้างความรับผิดชอบและตรวจสอบได้

โครงสร้างการจัดการเพื่อให้แน่ใจว่า พนักงาน
จัดค่าระบบส่วนบุคคลของพวกเขากับบรรดาของ
องค์กร การพัฒนานโยบายการรักษาความปลอดภัยที่เหมาะสมสำหรับการลดความเสี่ยง
ยังเป็นส่วนหนึ่งของความพยายามจัดการ

การสื่อสารนโยบายเหล่านี้อย่างเท่าเทียมกัน
สำคัญที่มีประโยชน์นโยบาย [ 44 ] เพราะความมุ่งมั่นและจริงจังในการจัดการ

เกี่ยวกับความปลอดภัยของทรัพย์สินถูกถ่ายทอดผ่าน
นโยบาย เจ้าของระบบและวิธีการรักษาความปลอดภัย
เป็นกําลังใจ . รับผิดชอบในส่วนของการจัดการด้านบน
เป็นสิ่งสำคัญสำหรับประสิทธิภาพการดูแลการปฏิบัติ [ 44 ]

และจะกลายเป็นที่น่าสนใจในการกำกับการปฏิบัติตามยุค โดย
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: