首席信息安全官如何留住安全领域员工?

日期:2016-12-28作者:Mike O. Villegas翻译:朱文浩来源:TechTarget中国 英文

【TechTarget中国原创】

IT行业的安全领域员工的任期比许多行业都要短,在本文中,专家Mike O. Villegas概括出首席信息安全官可以采取的五个成本适宜的步骤来帮助延长员工的任期。

据说IT雇员的平均任期大约是三年。您认为从事IT安全相关的工作任期长短是比三年长还是短呢?有什么成本适宜的办法可以帮助有能力的专业人士留在IT安全相关的工作岗位上呢?

Mike O. Villegas:根据美国劳工部(Bureau of Labor,BLS)的统计,计算机和数学工作大类中的每项工作的就业增长将持续到2022年。劳工部也提到说拥有学士学位的25岁到34岁员工的任期中位数为三年。这似乎也是个千禧年的现象,因为年龄在35岁到44岁、45岁到54岁和55岁以上的工作任期分别是5.7年、8.7年和11年。

一项有趣的统计是,通常具有较高学历的员工流动率也更高,并且科技行业的任职时间是最低的。因此,雇主们面临挽留员工的挑战,影响到分配给网络安全专业人士的招聘实践和培训预算。问题在于,雇主们是否应该聘用经验丰富的专业人士从事网络安全工作,还是将预算花在建立和提升内部人员技能,要知道平均任期是三年,网络安全的员工很可能发现自身的价值并在其他地方寻求更高收入的工作。

那么首席信息安全官们和网络安全管理者们应该如何用有限的预算改进延长员工的任职时间呢?该问题的答案很复杂,可能会因为企业业务模式、所处行业和内部文化的不同而存在差异,但首席信息安全官们可以参照如下几个步骤帮助自己的企业解决员工任期的挑战。

  • 贡献——告诉你的员工作持续改进为工作带来更高的满意度,而无论其他公司其他人是否意识到他们的贡献。
  • 补偿——从招聘公司获取有关本行业本区域网络安全职位补偿办法的研究。为员工所承担的职责支付符合市场价格的薪水。
  • 认可——在内部刊物上公开认可你的员工,在会议上表扬时要点名表扬,许可他们参与项目,给予那些在特殊项目上有贡献的员工充分的信任。这将有助于自尊和团队凝聚力。
  • 发展——鼓励员工利用自学或团体学习的方式寻求网络安全方面的认证。发展每位团队成员的专长,这样他们可能成为独当一面的专家。
  • 以身作则——为你的员工以身作则。让他们见识你的工作激情和工作成就感。如果你都不相信自己的工作,他们也更不会相信。

利用上述这些步骤作为成长和激励的积极增强,让他们的工作变得具有挑战和激动人心,因此他们在履行自身的工作职责时会致力于工作、专业和雇主。

努力争取适当的工资、培训和工具预算。然而,不论预算多少,如果你能关注到上述的领域,麾下员工的任期、工作满意度以及关键资产的整体保护力度都会有所改善。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

评论
查看更多评论

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者>更多

Mike O. Villegas
Mike O. Villegas

技术咨询公司K3DES LLC副总裁

信息安全培训>更多

  • 企业是否应该在网络安全培训中心方面进行投资?

    网络安全培训中心能够让安全专业人士继续接受新的教育,那么企业是否应该在这方面进行投资?在本文中,专家Mike O. Villegas对此进行了相关解释。

  • 首席信息安全官如何留住安全领域员工?

    IT行业的安全领域员工的任期比许多行业都要短,在本文中,专家Mike O. Villegas概括出首席信息安全官可以采取的五个成本适宜的步骤来帮助延长员工的任期。

  • 网络安全技能人才短缺情况是否已有所好转?

    近年来,我们看到对网络安全技能短缺的各种讨论,但今年美国国土安全部举办的招聘取得的成功不禁让人疑惑:究竟事情是在好转还是这种情况只是昙花一现?

  • 如何解决网络安全人才短缺问题?

    安全人才短缺仍然是行业面临的非常现实的问题。虽然试图进入安全领域的人需要学习很多技能,但有些人认为企业需要调整他们对相关人才的期望值。如果确实存在“饥不择食”原则,那么,企业在聘请安全人员时应该寻找什么样的人才?

相关推荐

  • FITARA给美政府网络安全带来的影响如何?

    尽管FITARA在2014年成为一项法律,然而政府网络安全仍在困难线上继续挣扎。在本文中,专家Mike O. Villegas讨论了该法律带来的影响。

  • Eric Cole:并非僭越 CISO应该直接向CEO报告

    Secure Anchor咨询公司创始人兼SANS研究所高级研究员Eric Cole博士倡导一种新的报告结构,即首席信息安全官向CEO报告,而不是CIO。

  • 众所瞩目的CISO角色已然生变了吗?(二)

    因数据泄露事件造成的恶劣影响,首席信息安全官(CISO)角色被人们重新认识。公众注意的中心再次跟随一系列引人注目的大公司数据泄露事件,也带动了对受害者信息安全项目内部运作的仔细审视。

  • 众所瞩目的CISO角色已然生变了吗?(一)

    因数据泄露事件造成的恶劣影响,首席信息安全官(CISO)角色被人们重新认识。公众注意的中心再次跟随一系列引人注目的大公司数据泄露事件,也带动了对受害者信息安全项目内部运作的仔细审视。

技术手册>更多

  • 无线访问安全

    在本专题中,你可以了解无线访问协议的好处与坏处、如何控制无线访问的预算、如何选择合适的802.1X、如何进行无线局域网认证以及如何防御典型的无线局域网攻击,这样你就可以选择控制、认证和对你的无线局域网的授权访问的最好方式。

  • 数据库安全

    随着计算机技术的飞速发展,数据库的应用十分广泛,深入到各个领域,但随之而来产生了数据的安全问题。各种应用系统的数据库中大量数据的安全问题、敏感数据的防窃取和防篡改问题,越来越引起人们的高度重视。

  • IT安全策略汇总

    随着2010年的结束,新的攻击类型已经突破了今天传统的防御措施,这给我们敲响了警钟。本文将从三个方面为您提供详细的安全策略,包括:网络安全策略,防范攻击安全策略等。

  • 配置应用防火墙

    市场研究公司Gartner最近发表的研究报告强调了这种威胁并且预测当前成功的攻击有75%以上发生在应用层。Gartner甚至提出了一个更吓人的预测:到2009年年底,80% 的企业将成为应用层攻击的受害者。这正是应用防火墙发挥作用的地方。这些防火墙在HTTP通讯到达网络服务器之前对这些通讯进行应用层检查。这些设备能够检测到一个连接并且分析用户正在提供给这个应用程序的指令的性质和类型。然后,它们能够根据已知的攻击特征或者异常的应用状况分析这些通讯。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心
  • 云计算