Academics and practitioners alike recognize employees as a major threa การแปล - Academics and practitioners alike recognize employees as a major threa ไทย วิธีการพูด

Academics and practitioners alike r

Academics and practitioners alike recognize employees as a major threat to organizational information security efforts [14, 69]. To address this “insider” threat, organizations have devoted significant resources into behavioral security measures, such as policy development and education and training, in addition to continually updating their security technologies [54]. U.S. federal and state governments and certain industries have also introduced regulations and standards that mandate organizations’ internal security measures [14]. Despite these initiatives, a class of employee security–related behaviors known as volitional (but not malicious) information security policy (ISP) violations [27, 71] (e.g., password sharing, failing to log off when leaving workstation) continue to plague organizations. At least some explanation for this predicament is that employees face a surfeit of rapidly expanding security requirements (i.e., policies, procedures, and technical controls), which they find to be constraining, inconvenient, and difficult to understand [51, 53, 69]. Evidence of this comes from a recent survey of over 2,800 employees [16] in which “too busy to think about policies” and “policies are inconvenient to follow” were reported as chief reasons for ISP violations.
Some authors have suggested that security requirements can backfire and bring about security-diminishing behavior due to the demands (e.g., time, effort, frustration) they impose on employees [51, 60, 64]. Although there is preliminary evidence to support this notion [51], the information systems (IS) literature lacks a systematic, theory driven investigation of the potential adverse effects of organizational information security requirements (hereafter security requirements) on user behavior. A goal of this paper is to address this gap.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
นักวิชาการและผู้รับรู้จักพนักงานเป็นภัยคุกคามความปลอดภัยข้อมูลองค์กร [14, 69] ที่อยู่ "ภายใน" ภัยคุกคามนี้ องค์กรได้ทุ่มเททรัพยากรสำคัญในมาตรการรักษาความปลอดภัยพฤติกรรม พัฒนานโยบาย และการศึกษา และฝึก อบรม นอกเหนือจากการปรับปรุงอย่างต่อเนื่องของเทคโนโลยีความปลอดภัย [54] รัฐบาลรัฐ และรัฐบาลกลางสหรัฐฯ และบางอุตสาหกรรมมียังแนะนำกฎระเบียบและมาตรฐานที่อาณัติมาตรการความปลอดภัยภายในขององค์กร [14] แม้ มีโครงการเหล่านี้ ระดับของพนักงานเกี่ยวกับความปลอดภัย – พฤติกรรมเป็น volitional (แต่ไม่เป็นอันตราย) ข้อมูลความปลอดภัย (ISP) ละเมิดนโยบาย [27, 71] (เช่น รหัสผ่านที่ใช้ร่วมกัน การออกเมื่อออกจากเวิร์กสเตชัน) ยังองค์กรกาฬโรค สภาพนี้อธิบายบางอย่างคือ ว่า พนักงานหน้าเปรอการขยายอย่างรวดเร็วความปลอดภัยความต้องการ (เช่น นโยบาย ขั้นตอน และการควบคุมทางเทคนิค), ซึ่งพวกเขาพบกีด ไม่สะดวก และยากที่จะเข้าใจ [51, 53, 69] หลักฐานนี้มาจากการสำรวจล่าสุดของพนักงานกว่า 2800 [16] ในที่ "ไม่คิดนโยบาย" และ "นโยบายจะถูกละเลยไปตาม" ถูกรายงานว่า เป็นเหตุผลสำคัญสำหรับ ISP ละเมิดบางอย่างผู้เขียนได้แนะนำว่า ความปลอดภัยต้องสามารถ backfire และนำพฤติกรรมความปลอดภัยลดลงเนื่องจากความต้องการ (เช่น เวลา ความพยายาม แห้ว) จะกำหนดพนักงาน [51, 60, 64] มีหลักฐานเบื้องต้นเพื่อสนับสนุนความคิดนี้ [51], ข้อมูลระบบ (IS) วรรณคดีขาดทฤษฎีระบบ การควบคุมตรวจสอบอาการข้างเคียงต่าง ๆ เป็นไปได้ของความต้องการความปลอดภัยของข้อมูลองค์กร (โดยข้อกำหนดความปลอดภัย) ในลักษณะการทำงานของผู้ใช้ เป้าหมายของเอกสารนี้คือการมีช่องว่าง
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
นักวิชาการและผู้ปฏิบัติงานเหมือนกันรู้จักพนักงานที่เป็นภัยคุกคามที่สำคัญต่อความพยายามรักษาความปลอดภัยข้อมูลขององค์กร [14, 69] จะอยู่ที่นี่ "ภายใน" ภัยคุกคามที่องค์กรได้ทุ่มเททรัพยากรที่สำคัญลงในมาตรการรักษาความปลอดภัยพฤติกรรมเช่นการพัฒนานโยบายและการศึกษาและการฝึกอบรมที่นอกเหนือไปจากการปรับปรุงอย่างต่อเนื่องเทคโนโลยีด้านความปลอดภัยของพวกเขา [54] สหรัฐรัฐบาลกลางและรัฐและอุตสาหกรรมบางประเภทได้แนะนำกฎระเบียบและมาตรฐานที่องค์กรอาณัติ 'มาตรการรักษาความปลอดภัยภายใน [14] แม้จะมีความคิดริเริ่มเหล่านี้ระดับของพฤติกรรมที่เกี่ยวข้องกับการรักษาความปลอดภัยของพนักงานที่เรียกว่า volitional (แต่ไม่เป็นอันตราย) นโยบายการรักษาความปลอดภัยข้อมูล (ISP) การละเมิด [27 71] (เช่นรหัสผ่านที่ใช้ร่วมกันล้มเหลวในการออกจากระบบเมื่อออกจากเวิร์กสเตชัน) ยังคงทำให้เกิดภัยพิบัติองค์กร . อย่างน้อยคำอธิบายบางอย่างสำหรับสถานการณ์นี้คือการที่พนักงานต้องเผชิญกับการปรนเปรอของการขยายตัวอย่างรวดเร็วความต้องการความปลอดภัย (เช่นนโยบายขั้นตอนและการควบคุมทางเทคนิค) ซึ่งพวกเขาพบที่จะ constraining, ไม่สะดวกและยากที่จะเข้าใจ [51, 53, 69] . หลักฐานนี้มาจากการสำรวจล่าสุดของมากกว่า 2,800 พนักงาน [16] ซึ่ง "ยุ่งเกินไปที่จะคิดเกี่ยวกับนโยบาย" และ "นโยบายไม่สะดวกที่จะปฏิบัติตาม" ได้รับรายงานว่าหัวหน้าเหตุผลสำหรับการละเมิด ISP.
ผู้เขียนบางคนบอกว่าต้องการความปลอดภัยสามารถ ย้อนกลับมาและนำมาเกี่ยวกับพฤติกรรมการรักษาความปลอดภัยที่ลดลงเนื่องจากความต้องการ (เช่นเวลาความพยายามแห้ว) ที่พวกเขากำหนดให้กับพนักงาน [51, 60, 64] ถึงแม้จะมีหลักฐานเบื้องต้นที่จะสนับสนุนความคิดนี้ [51] ระบบสารสนเทศ (IS) วรรณกรรมขาดระบบการตรวจสอบที่ขับเคลื่อนด้วยทฤษฎีของผลกระทบที่อาจเกิดขึ้นจากความต้องการความปลอดภัยข้อมูลองค์กร (ต่อจากนี้ความต้องการความปลอดภัย) จากพฤติกรรมของผู้ใช้ เป้าหมายของงานวิจัยนี้คือการอยู่ที่ช่องว่างนี้
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
นักวิชาการและผู้ปฏิบัติงานเหมือนกันจำพนักงานเป็นภัยคุกคามที่สำคัญในความพยายามของการรักษาความปลอดภัยข้อมูลองค์กร [ 14 , 69 ] ไปยังที่อยู่นี้ " คนวงใน " ภัยคุกคาม , องค์กรได้ทุ่มเททรัพยากรที่สําคัญในมาตรการรักษาความปลอดภัยทางพฤติกรรม เช่น นโยบายการพัฒนาและการศึกษา และการฝึกอบรม นอกจากนี้การปรับปรุงอย่างต่อเนื่องของเทคโนโลยีการรักษาความปลอดภัย [ 54 ] สหรัฐอเมริการัฐบาลกลางและรัฐ และบางอุตสาหกรรมได้แนะนำกฎระเบียบและมาตรฐานขององค์กรอาณัติภายในมาตรการรักษาความปลอดภัย [ 14 ] แม้จะมีการริเริ่มเหล่านี้ ระดับความปลอดภัยของพนักงานและเกี่ยวข้องกับพฤติกรรมที่เรียกว่า ความปรารถนา ( แต่ประสงค์ร้าย ) นโยบายการรักษาความปลอดภัยข้อมูล ( ISP ) การละเมิด [ 27 71 ] ( เช่นรหัสผ่านการแบ่งปันล้มเหลวเข้าสู่ระบบปิดเมื่อออกจากสถานีงาน ) ยังคงรังควานองค์กร อย่างน้อยก็อธิบายสถานการณ์นี้คือ พนักงานหน้าตารุงรัง ที่ขยายตัวอย่างรวดเร็ว ความต้องการความปลอดภัย ( เช่น นโยบาย ขั้นตอน และเทคนิคการควบคุม ) , ซึ่งพวกเขาพบเป็น constraining ไม่สะดวก และเข้าใจยาก [ 51 , 53 , 69 ]หลักฐานนี้มาจากการสำรวจของกว่า 2 , 800 คน ล่าสุด [ 16 ] ซึ่ง " ยุ่งเกินไปที่จะคิดนโยบาย " และนโยบาย " ไม่สะดวกที่จะปฏิบัติตาม " ได้รับรายงานว่าเหตุผลที่หัวหน้าสำหรับการละเมิดที่ ISP .
บางคนเขียน พบว่า มีความต้องการความปลอดภัยสามารถ backfire และนำมาซึ่งความมั่นคงลดน้อยลง พฤติกรรมเนื่องจากความต้องการ ( เช่น , เวลา , ความพยายามเสียง ) รบกวนพนักงาน [ 51 , 60 , 64 ) แม้ว่าจะมีหลักฐานเบื้องต้นเพื่อสนับสนุนแนวคิด [ 51 ] , ข้อมูลระบบ ( เป็นวรรณกรรมที่ขาดระบบ ทฤษฎีการขับเคลื่อนการศึกษาผลกระทบที่อาจเกิดขึ้นจากความต้องการของการรักษาความปลอดภัยข้อมูลองค์กร ( ต่อความต้องการความปลอดภัย ) ต่อพฤติกรรมของผู้ใช้ เป้าหมายของบทความนี้คือเพื่อที่อยู่ช่องว่างนี้
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: