최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기멀티미디어학회논문지 = Journal of Korea Multimedia Society, v.13 no.1, 2010년, pp.111 - 121
장항배 (대전대학교 경영학과)
Since SMEs have recognized needs for industrial technique leakage prevention, they tend to construct information security system causing huge consumption of budget, yet they cannot organize information security team to operate integrated information security management system with consistency and it...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
중소기업기술정보진홍원, "중소기업 핵심기술 유출실태," 2007.
한국산업기술진흥협회, "기업연구소 산업기밀 관리실태 및 개선방안," 2007.
형준호, 김문선, 황순환, "중소기업 정보보호 실태 분석," 2005년 경영학 관련 학회 하계통합학술 대회 논문집, 2005.
김종기, 전진환, "대기업과 중소 기업간의 정보 보안 요소에 대한 사용자의 인지비교 컴퓨터 바이러스를 중심으로," 정보보호학회논문지, 제16권, 5호, 2006.
문현정, "우리나라 중소기업의 정보 보호 역량 강화를 위한 교육 훈련 현황과 문제점," 정보보호학회지, 제19권, 1호, 2009.
여상수, 황수철, "중소기업 정보시스템의 안정적 운영 전략," 한국컴퓨터정보학회논문지, 제14권, 7호, 2009.
국가정보원, "첨단 산업기술 보호 동향'" 제9호, 2008.
M. M. Eloff and S. H. von Solms, "Information Security Management: An Approach to Combine Process Certification And Product Evaluation," Computers & Security, Vol.19, 2000.
NIST Technology Administration, "An Introduction to Computer Security: The NIST Handbook," NIST USA, 1998.
BSI, "BS 7799 Part l: Information Security Management Code of Practice for Information Security Management," 1999.
ISACA, "Information Security Governance, Guidance for Boards of Directors and Executive Management," IT Governance Institute, 2001.
김정덕, 최홍식, 홍기향, "조직의 정보보호관리 성숙도측정을 위한 프레임웍 연구," 한국경영정보학회, 2002년 춘계학술대회, 2002.
Margi Levy and Philip Powell, "SME Flexibility and the Role of Information Systems," Small Business Economics, Vol.2, 1998.
Georgios I. Doukidis, Panagiotis Lybereas and Robert D. Galliers, "Information Systems Planning in Small Business: a Stages of Growth Analysis," Journal of Systems and Software Archive, Vol.33, 1996.
Weill, P. and M. Vitale MIS Quarterly Executive, "What IT Infrastructure Capabilities are Needed to Implement e-Business Models?," pp. 17-34, 2002.
Dodson Rob, "Information Incident Management," Information Security Technical Report, pp. 45-53, 2001.
Forte, Dario, "Information Security Assessment: Procedures and Methodology," Computer Fraud & Security, pp. 9-12, 2000.
Jay Heiser, "Understanding Data Leakage," Gartner, 2007.
Andrew P. Moore, Dawn M. Cappelli, Thomas C. Caron, Eric Shaw and Randall F. Trzeciak, "Insider Theft of Intellectual Property in Organizations: A Preliminary Model," MIST 2009 Conference Proceeding, 2009.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.