خانه / مقالات انگلیسی با ترجمه / مدیریت / مقاله انگلیسی ادراک ذینفعان از سیاست امنیت اطلاعات: تجزیه و تحلیل سازه های شخصی

مقاله انگلیسی ادراک ذینفعان از سیاست امنیت اطلاعات: تجزیه و تحلیل سازه های شخصی

این مقاله ISI به زبان انگلیسی از نشریه الزویر مربوط به سال ۲۰۲۰ دارای ۱۱ صفحه انگلیسی با فرمت PDF می باشد در ادامه این صفحه لینک دانلود رایگان مقاله انگلیسی و بخشی از ترجمه فارسی مقاله موجود می باشد.

کد محصول: M880

سال نشر: ۲۰۲۰

نام ناشر (پایگاه داده): الزویر

تعداد صفحه انگلیسی:  ۱۱ صفحه PDF

عنوان کامل فارسی:

مقاله انگلیسی ۲۰۲۰ :  ادراک ذینفعان از سیاست امنیت اطلاعات: تجزیه و تحلیل سازه های شخصی

عنوان کامل انگلیسی:

Stakeholder perceptions of information security policy: Analyzing personal constructs

برای دانلود رایگان مقاله انگلیسی بر روی دکمه ذیل کلیک نمایید

دانلود رایگان مقاله بیس انگلیسی

وضعیت ترجمه: این مقاله تاکنون ترجمه نشده برای سفارش ترجمه ی مقاله بر روی دکمه ذیل کلیک نمایید (کد مقاله:M880)

ثبت سفارش ترجمه تخصصی در تمامی رشته ها

مقالات مرتبط با این موضوع: برای مشاهده سایر مقالات مرتبط با این موضوع (با ترجمه و بدون ترجمه)  بر روی دکمه ذیل کلیک نمایید

مقالات انگلیسی مرتبط با این موضوع جدید

چکیده فارسی:

ذینفعان سازمانی مانند کارکنان و مدیران امنیتی ممکن است قوانین و سیاست های امنیتی را به طور متفاوت درک کنند. ادبیات موجود نشان می دهد که ادراک ذینفعان از سیاست های امنیتی می تواند به موفقیت یا شکست سیاست ها کمک کند. این مقاله بر مبنای تئوری سازه های شخصی و روش های مرتبط با آن، تکنیک شبکه خزانه(گرید ریپورتاری)  ، به منظور تطبیق همگرایی و واگرایی ادراکات ذینفعان در رابطه با سیاست های امنیتی، طراحی شده است. داده ها از کارمندان یک شرکت تجارت الکترونیک که پنج زیر سیاست امنیت اطلاعات را توسعه داده بود، جمع آوری شد. در این مطالعه، کاربرد عملی تجزیه و تحلیل شبکه خزانه در کمک به محققان و مدیران امنیت اطلاعات به طور دقیق مشخص می شود الف) جنبه هایی از یک سیاست امنیتی که توسط ذینفعان به خوبی مورد پذیرش قرار گرفته و همچنین جنبه هایی که مورد پذیرش قرار نگرفته است و ب) اختلاف در ادراک ذینفعان. سازمانها پس از آن می توانند ب روی جنبه هایی از سیاست که به خوبی مورد پذیرش قرار گرفته سرمایه گذاری کنند و در مورد سایر جنبه ها اقدامات اصلاحی را انجام دهند.

کلیدواژگان: سیاست امنیت اطلاعات، تکنیک فن خزانه، نظریه سازه های شخصی، ادراک ذینفعان، آموزش امنیت، آموزش و آگاهی (SETA)

Abstract

Organizational stakeholders, such as employees and security managers, may understand security rules and policies differently. Extant literature suggests that stakeholder perceptions of security policies can contribute to the success or failure of policies. This paper draws on the Theory of Personal Constructs and the associated methodology, the Repertory Grid technique, to capture the convergence and divergence of stakeholder perceptions with regards to security policy. We collected data from the employees of an e-commerce company that had developed five information security sub-policies. Our study highlights the practical utility of the Repertory Grid analysis in helping information security researchers and managers pinpoint a) the aspects of a security policy that are well-received by stakeholders, as well as those that are not, and b) the variance in the perceptions of stakeholders. Organizations can, then, capitalize on the well-received aspects of the policy and take corrective action for the ill-received ones.

Keywords: Information security policy ,Repertory grid technique ,Theory of personal constructs ,Stakeholder perceptions ,Security education, training and awareness (SETA)

۱.Introduction

Information security academic and practitioner literature is riddled with examples of confusion and misunderstandings around information security policies (henceforth, security policies). The problem was highlighted in a 2018 news report of the security vulnerabilities identified in operating systems running on Intel processors. According to the United States Computer Emergency Response Team (US-CERT, 2018), the design flaw allowed attackers to read sensitive data in computer memory or control low-level features of Intel-powered operating systems. Software engineers working on the development of every major operating system misinterpreted a statement in Intel’s software development manual, thereby enabling the creation of a ‘near-industry-wide’ security vulnerability (Levin, 2018; NIST, 2018; Sharwood & Williams, 2018). In a different context, albeit at a national level, India’s National Cyber Security Policy came under direct criticism for its vagueness and incomprehensibility when it was first released (Bhardwaj, 2013). Despite repeated calls for a much-needed update, the fiver year-old policy breeds confusion as to which government stakeholder should respond to what information security threat, and how (Thakker, 2017).

  1. Conclusion

This paper addresses a real-world problem, namely the misinterpretation of a security policy, which can lead to non-malicious, non-compliance of said policy. We argue that studying the convergence and divergence of stakeholder perceptions regarding a security policy makes a meaningful contribution to the security literature, as well as to security management practice. From an academic standpoint, and in the context of Mathiassen (2017) engaged scholarship, our study is the first to examine stakeholder perceptions of a security policy while looking at the process, content and form aspects of the policy. This perspective builds on and extends previous literature that aims to understand the content and form of security policies. However, more research is required if we are to understand the relationship between the differing perceptions that stakeholders have regarding a security policy and the attitude and behavior of stakeholders towards policy compliance.

From a practical standpoint, our analysis suggests that a deeper understanding of the stakeholder perceptions on security policy can help managers design, implement and maintain good governance practices for information security. The application of the RepGrid technique provides us with valuable insights on how to maintain and reinforce successful practices, but also to identify necessary changes that will foster the commitment of the organization for security. This involves a) the identification of differences in the stakeholder perceptions, and b) an assessment of how far these perceptions are from the actual meaning of the rules and policies.

Clearly, a key limitation of this study lies in the lack of more case studies, as well as in the lack of historical data from a single organization that could be used for comparison and the identification of patterns and trends. Regular application of the technique as demonstrated in this paper can be time-consuming, especially when the RepGrid analysis involves many data points. However, it needs to be viewed as a process that offers important takeaways and potential action items for management, and hence, we argue that it is worth the investment in time and resources.

مقالات مرتبط با این موضوع
مقالات مدیریت

مقالات خط مشی سازمان

مقالات سیستم های اطلاعات

مقالات فناوری اطلاعات

مقالات تجارت الکترونیک

مقالات مهندسی کامپیوتر