МОДЕЛЬ ТЕХНОЛОГІЧНОГО ВІДБОРУ ПРАЦІВНИКІВ В ПРОЕКТАХ АЕРОКОСМІЧНОЇ ГАЛУЗІ
Array
Ключові слова:
аерокосмічна галузь, процес найму, кібербезпека, комунікації, управління проектами.Анотація
В роботі проведено аналіз літературних джерел з управління проектами, визначена специфіка забезпечення процесу відбору кандидатів в проекти аерокосмічної галузі. Визначено напрями удосконалення
сучасних способів відбору професіоналів для проектів аерокосмічної галузі. Проаналізовано вплив людського чиннику на процес найму.
Метою статті є розробка рекомендацій щодо удосконалення процесів найму людських ресурсів в проектах авіаційної галузі з метою підвищення ефективності управління проектами.
Розроблена методика відбору кандидатів на роботу з використанням інформаційних технологій.
У статті запропоновано метод технологічного відбору кандидатів, специфічний для аерокосмічної галузі. Проведено аналіз існуючих методів відбору персоналу та доведено, що нинішній спосіб відбору кандидатів позбавлений належного використання комп'ютеризованих систем при прийомі на роботу.
Розроблено модель процесу найму та запропоновано вдосконалення існуючого методу відбору кандидатів. Проведено моделювання процесу найму персоналу для проектів аерокосмічної галузі. Залежно від власника процесу, етапи моделі поділяються на три категорії: кроки, здійснені менеджером з найму, кроки, здійснені відділом людських ресурсів або рекрутером, і етапи, які здійснює нова розроблена комп’ютеризована система відстеження заявників. Запропонована система процесу набору персоналу має тринадцять етапів, починаючи з ініціації найма нового спеціаліста з кібербезпеки і закінчуючи процес переглядом співбесіди заявника перед тим, як прийняти рішення щодо прийому спеціаліста в команду проекту.
Проведено аналіз процедури проведення опитування. Після проведення досліджень та аналізу статистичних даних визначено, що відкриті питання є пріоритетними під час опитування потенційних кандидатів в аерокосмічній галузі. Розглянуто підходи до дотримання стратегії управління людськими ресурсами, що лежать в основі процесу.
Посилання
2. Parsons, Kathryn, and Agata McCormac. “Human Factors and Information Security: Individual, Culture and Security En-vironment.” Australian Government Department of Defense, Oct. 2010, apps.dtic.mil/dtic/tr/fulltext/u2/a535944.pdf
3. James Pierce. 2012. Undesigning technology: considering the negation of design by design. In Proceedings of the SIGCHI Conference on Human Factors in Computing Systems (CHI '12). Association for Computing Machinery, New York, NY, USA, 957–966. DOI: https://doi.org/10.1145/2207676.2208540
4. Matthew S. Eastin, Carroll J. Glynn, and Robert P. Grif-fiths.CyberPsychology & Behavior.Jun 2007.436-443. http://doi.org/10.1089/cpb.2006.9935
5. Stanton, J.M., Stam, K.R., Mastrangelo, P. & Jolton, J.. Analysis of end user security behaviours. Computers and Secu-rity, 2005, 24, 124-133. http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.90.9412&rep=rep1&type=pdf
6. T. Gundu and S. V. Flowerday, "Ignorance to Awareness: Towards an Information Security Awareness Process," in SAI-EE Africa Research Journal, vol. 104, no. 2, pp. 69-79, June 2013, doi: 10.23919/SAIEE.2013.8531867
7. Rachenko, Yelyzaveta. “A Working Prototype of a Smart Cybersecure Home.” Fairleigh Dickinson University - Metro-politan Campus Journal, 2019, p. 1, doi:10.6084/m9.figshare.13237883.
8. Rachenko, Y., Dotsenko, N., Enhancing the Efficiency of the Current Method of Establishing Team Members in Aero-space Communications Page 69-72 https://sci-conf.com.ua/wp-content/uploads/2020/11/FUNDAMENTAL-AND-APPLIED-RESEARCH-IN-THE-MODERN-WORLD-18-20.11.20.pdf
9. Danford, Andy, and Michael Richardson. “Capital Mobility, Job Loss, and Union Strategy The Case of the UK Aerospace Industry.” Labor Studies Journal, vol. 32, no. 3, 2007, p. 17., doi:10.1177/0160449X07299705
10. Popping, Roel. “Analyzing Open-Ended Questions by Means of Text Analysis Procedures.” Bulletin De Méthodologie Sociologique, Sept. 2015, p. 3., doi:10.1177/0759106315597389
11. Williams, Shannon. “How to Build a Recruitment Process.” Lucidchart, 2019, www.lucidchart.com/blog/creating-a-recruitment-process.
12. JONES, KEITH S. “The Core Cyber-Defense Knowledge, Skills, and Abilities That Cybersecurity Students Should Learn in School: Results from Interviews with Cybersecurity Profes-sionals.” ACM Trans. Comput. Educ., Aug. 2018, pp. 4–5., doi: https://doi.org/10.1145/3152893.
13. Rachenko, Yelyzaveta. “The Struggles of Establishing a Secure Connection Over a Network of Satellites.” National University Journal, 2018, p. 1, doi:10.6084/m9.figshare.13237886.
14. Dotsenko, Nataliia, et al. “PROJECT-ORIENTED MAN-AGEMENT OF ADAPTIVE TEAMS' FORMATION RE-SOURCES IN MULTI-PROJECT ENVIRONMENT.” CEUR Workshop Proceedings, 2019, p. 6., https://www.elibrary.ru/item.asp?id=38698392.
15. Guion, Lisa A. “Conducting an In-Depth Interview.” Uni-versity of Florida, Aug. 2011, pp. 2–3., http://greenmedicine.ie/school/images/Library/Conducting%20An%20In%20Depth%20Interview.pdf
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому збірнику, погоджуються з наступними умовами:
- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії CC BY-NC-ND 4.0 (із Зазначенням Авторства – Некомерційна – Без Похідних 4.0 Міжнародна), котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).