首席信息安全官如何留住安全领域员工?

日期:2016-12-28作者:Mike O. Villegas翻译:朱文浩 来源:TechTarget中国 英文

【TechTarget中国原创】

IT行业的安全领域员工的任期比许多行业都要短,在本文中,专家Mike O. Villegas概括出首席信息安全官可以采取的五个成本适宜的步骤来帮助延长员工的任期。

据说IT雇员的平均任期大约是三年。您认为从事IT安全相关的工作任期长短是比三年长还是短呢?有什么成本适宜的办法可以帮助有能力的专业人士留在IT安全相关的工作岗位上呢?

Mike O. Villegas:根据美国劳工部(Bureau of Labor,BLS)的统计,计算机和数学工作大类中的每项工作的就业增长将持续到2022年。劳工部也提到说拥有学士学位的25岁到34岁员工的任期中位数为三年。这似乎也是个千禧年的现象,因为年龄在35岁到44岁、45岁到54岁和55岁以上的工作任期分别是5.7年、8.7年和11年。

一项有趣的统计是,通常具有较高学历的员工流动率也更高,并且科技行业的任职时间是最低的。因此,雇主们面临挽留员工的挑战,影响到分配给网络安全专业人士的招聘实践和培训预算。问题在于,雇主们是否应该聘用经验丰富的专业人士从事网络安全工作,还是将预算花在建立和提升内部人员技能,要知道平均任期是三年,网络安全的员工很可能发现自身的价值并在其他地方寻求更高收入的工作。

那么首席信息安全官们和网络安全管理者们应该如何用有限的预算改进延长员工的任职时间呢?该问题的答案很复杂,可能会因为企业业务模式、所处行业和内部文化的不同而存在差异,但首席信息安全官们可以参照如下几个步骤帮助自己的企业解决员工任期的挑战。

  • 贡献——告诉你的员工作持续改进为工作带来更高的满意度,而无论其他公司其他人是否意识到他们的贡献。
  • 补偿——从招聘公司获取有关本行业本区域网络安全职位补偿办法的研究。为员工所承担的职责支付符合市场价格的薪水。
  • 认可——在内部刊物上公开认可你的员工,在会议上表扬时要点名表扬,许可他们参与项目,给予那些在特殊项目上有贡献的员工充分的信任。这将有助于自尊和团队凝聚力。
  • 发展——鼓励员工利用自学或团体学习的方式寻求网络安全方面的认证。发展每位团队成员的专长,这样他们可能成为独当一面的专家。
  • 以身作则——为你的员工以身作则。让他们见识你的工作激情和工作成就感。如果你都不相信自己的工作,他们也更不会相信。

利用上述这些步骤作为成长和激励的积极增强,让他们的工作变得具有挑战和激动人心,因此他们在履行自身的工作职责时会致力于工作、专业和雇主。

努力争取适当的工资、培训和工具预算。然而,不论预算多少,如果你能关注到上述的领域,麾下员工的任期、工作满意度以及关键资产的整体保护力度都会有所改善。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

评论
查看更多评论

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者>更多

Mike O. Villegas
Mike O. Villegas

技术咨询公司K3DES LLC副总裁

信息安全培训>更多

  • 首席信息安全官如何留住安全领域员工?

    IT行业的安全领域员工的任期比许多行业都要短,在本文中,专家Mike O. Villegas概括出首席信息安全官可以采取的五个成本适宜的步骤来帮助延长员工的任期。

  • 网络安全技能人才短缺情况是否已有所好转?

    近年来,我们看到对网络安全技能短缺的各种讨论,但今年美国国土安全部举办的招聘取得的成功不禁让人疑惑:究竟事情是在好转还是这种情况只是昙花一现?

  • 如何解决网络安全人才短缺问题?

    安全人才短缺仍然是行业面临的非常现实的问题。虽然试图进入安全领域的人需要学习很多技能,但有些人认为企业需要调整他们对相关人才的期望值。如果确实存在“饥不择食”原则,那么,企业在聘请安全人员时应该寻找什么样的人才?

  • 关于软件开发安全的CISSP秘籍(二)

    对于软件问题,最好的办法是在一开始构建软件开发安全流程。然而,软件程序通常将功能摆在首位,而不是安全性。事实上,从一开始将安全构建到每个软件中要比随后增加安全性更为有效。

相关推荐

  • FITARA给美政府网络安全带来的影响如何?

    尽管FITARA在2014年成为一项法律,然而政府网络安全仍在困难线上继续挣扎。在本文中,专家Mike O. Villegas讨论了该法律带来的影响。

  • Eric Cole:并非僭越 CISO应该直接向CEO报告

    Secure Anchor咨询公司创始人兼SANS研究所高级研究员Eric Cole博士倡导一种新的报告结构,即首席信息安全官向CEO报告,而不是CIO。

  • 众所瞩目的CISO角色已然生变了吗?(二)

    因数据泄露事件造成的恶劣影响,首席信息安全官(CISO)角色被人们重新认识。公众注意的中心再次跟随一系列引人注目的大公司数据泄露事件,也带动了对受害者信息安全项目内部运作的仔细审视。

  • 众所瞩目的CISO角色已然生变了吗?(一)

    因数据泄露事件造成的恶劣影响,首席信息安全官(CISO)角色被人们重新认识。公众注意的中心再次跟随一系列引人注目的大公司数据泄露事件,也带动了对受害者信息安全项目内部运作的仔细审视。

技术手册>更多

  • SQL注入攻击

    SQL注入是一种安全漏洞。它是对数据库驱动的应用程序攻击的一个特定类型。在这种攻击中,攻击者操纵网站基于Web的界面,迫使数据库执行不良SQL代码。攻击者可以利用这个安全漏洞向网络表格输入框中添加SQL代码以获得访问权。而今天的SQL注入攻击者查找漏洞的技术更加先进。他们使用各种工具加快开发进程。

  • 主动出击:直面最新的DDoS攻击

    在网络通达的今天,针对企业的DDoS攻击随时都有可能发生。事实上,分布式拒绝服务(DDoS)攻击已不是什么新鲜事了,但是它们现在正变得越来越复杂、更为多样而且愈发频繁。那么面对DDoS攻击,是坐以待毙还是主动出击?决定权在你。

  • 移动安全:从MDM到EMM

    移动设备大量涌入企业催生了一整套全新的技术来解决安全性和合规性的问题。移动设备管理(MDM)最先出现,一度是解决移动安全较好的选择。然而新的安全威胁不断升级,随之出现了更强大和全面的管理方法,其中标志性方法就是企业移动管理(EMM)。

  • Linux服务器安全技巧及工具总结

    Linux的安全性是企业构筑安全应用的重中之重,本技术手册介绍了Linux服务器安全的技巧和工具。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心
  • 云计算