Implementing Effective Cyber Security Training for End Users of Computer Networks


policies related to cyber security. This paper reviews what is known about effective cyber


Download 0.78 Mb.
Pdf ko'rish
bet3/14
Sana06.05.2023
Hajmi0.78 Mb.
#1434991
1   2   3   4   5   6   7   8   9   ...   14
Bog'liq
SHRM-SIOP Role of Human Resources in Cyber Security

policies related to cyber security. This paper reviews what is known about effective cyber 
security training for end users of computer systems and offers suggestions about how human 
resource (HR) leaders can effectively implement this training. This includes a broad review of 
the cyber security policies and competencies that are the basis for training needs analysis
setting learning goals, and effective training design. Finally, the paper discusses 
opportunities for human resource (HR) practitioners, industrial and organizational (I-O) 
psychologists, and information technology (IT) specialists to integrate their skills and 
enhance the capabilities of organizations to counteract cyber security threats.
 



users the necessary knowledge, skills and attitudes related to cyber security policies. 
Organizations have figured out how to support an array of training opportunities for in-
house cyber security experts to ensure the integrity of internal and client systems, but 
they must also provide training that prepares end users to circumvent increasing cyber 
threats (VanDerwerken & Ubell, 2011).
This paper focuses on training end users with little or no professional cyber security 
training, for they have the greatest need and opportunity for improvement. The paper 
reviews what we know about effective approaches to cyber security training for end 
users and offers suggestions about how HR leaders can respond. Comments on broader 
job and security architecture are provided for perspective, including a list of potential 
questions that organizations may use to assess the strength of current training 
approaches. The paper reviews cyber security policies and competencies that serve as 
the basis for needs analysis, establishing learning goals and training design. Finally, 
opportunities for HR, I-O and IT subject matter experts (SMEs) to integrate their skills 
and enhance capabilities of organizations to counteract cyber security threats are 
discussed. 

Download 0.78 Mb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   ...   14




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling