Get Exclusive Benefits with
VIP star
Client Status
+ 1 888 907 2771 + 1 888 344 5595
← Drug LegalizationWhat Women Want: The Man's Perception →

Check Out Our Workplace Security Essay

Best Custom Writing Service
  • We'll write an essay from scratch according to your instructions
  • All papers are plagiarism free
  • Placing an order takes 3 minutes
  • Prices start from only 12.99/page

Today's  economy  is  information  driven  and  therefore  information  is  an  indispensable  tool  for  the  growth  and  good  performance  of  every  organization.  The  security  of  an  organization's  data  is  the  responsibility of  all  the employees  in  the  organization (Ortmeier,  2008). Information  security  in  an  organization  entails  the  protection  against  social  engineering  attacks  and  the  creation  of  an  efficient  incident  response  plan. Information  security   breach  in  an  organization  is  most  of the  time  caused  by  human  error  since  most organizations  have  employees  who  do  not  have  security  knowledge  hence  do  not  follow  security  procedures (Ortmeier,  2008). 

Personnel   and  information  security  carry  out  the  following  roles  to  mitigate  the risk  so  as  to  ensure  the  organization's  valuable  assets  are  secure.    Risk  assumption: here,  the  management  accepts  the  potential  risk  and  uses  the  appropriate  controls  to  reduce  the  risk  to  an  harmless  level (Ortmeier,  2008).  Risk  avoidance:  here, the  risk  is  avoided  by  doing  away  with  the  cause  and  consequence.  This  involves  either  a  decision  to  avoid  certain  functions  of  the  system or  even  shutting  down  the  system  to  safeguard  it  from  the potential  risk.  Risk  limitation:  this  involves  the  implementation  of  the  appropriate  controls  to  the  effect that  the  negative  impacts  of  the  threat  are  minimized.  Risk  planning:  this  is  an  act  of  managing  the  risk by  coming  up  with  a  risk  mitigation  plan.  This plan prioritizes implements as well as maintains controls.  Research  and  acknowledgement:  this  involves  an  appreciation  of  the  risk  involved  and  a  subsequent  research  for  controls  that  can  correct  it (Ortmeier,  2008). 

With one order you receive 5 in 1
  • Top quality of custom paper FREE feature
  • Plagiarism report (on demand) FREE feature
  • Own membership area FREE feature
  • Discounts FREE feature
  • Affiliate program FREE feature
Order now

Finally, risk  transference:  here,  the  risk  is  transferred  through the  use  of  other  options  to  offset  the  loss  which may be insurance purchase.

The  personnel  and  information  security  should  ensure  prevention  of  loss  of  data  and  system integrity . This is just an act of preventing the improper modification of information  which  can lead to integrity  loss (Ortmeier,  2008).  The  security  should  therefore  prevent  intentional  or  accidental  system  or data  changes.   The  use  of  data  or  system  that  is  short  of  integrity  means that  the  system  is  operating  with  contaminated  or  corrupted  data  and  this  could result to  inaccuracy,  fraud  or  even  decisions  full  of  mistakes (Ortmeier,  2008).

The  personnel  and  information  security should  also  prevent the  loss  of  availability  of  a  mission-critical  IT  system  as  this  can  affect  the  mission  of  the  organization (Ortmeier,  2008).    The  personnel  and  Information  security  should   ensure  information  is    protected  from  unauthorized  disclosure  which  could  lead  to  loss  of  public  confidence  in  the  organization  leading  to  embarrassment  as  well as  legal  action  against  the  organization.  Such  exposure  can  also  lead  to  a  risk  to  national  security  as  well  as  exposure  of  privacy  act  data (Ortmeier,  2008).

FREE extras
  • Free cover page
  • Free table of contents
  • Free revision (during 48 hours)
  • Free outline (on demand)
  • Free plagiarism report (on demand)
We Guarantee
  • On-time delivery
  • Supreme quality products
  • No hidden charges
  • 24/7 customer support
  • Anti-plagiarism guarantee

Need more Consideration Essay Examples?

Related essays

  1. What Women Want: The Man's Perception
  2. Parents Perspectives on Childrens Play
  3. Drug Legalization
  4. Community Oriented Policing