최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국전자거래학회지 = The Journal of Society for e-Business Studies, v.18 no.3, 2013년, pp.125 - 142
장성옥 (CIST(Center for Information Security and Technologies), Korea University) , 임종인 (CIST(Center for Information Security and Technologies), Korea University)
As a reinforcing strategic-alignment of IT business, Financial Service becomes more rely on IT systems. It needs to continuous information security activities to provide a secure and reliable finance service. Performance measurement of information security activities can be useful for decision and m...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
BSC란? | 1992년 Kaplan과 Norton에 의해 제안된 BSC는 재무적 성과와 비재무적 성과측정을 통한 전략실행의 도구이자 조직의 의사소통도구 및 무형자산의 관리도구로서 정의된다[12]. BSC가 제시하는 네 가지 관점은 각각 인과관계를 가지면서 기업의 재무적 지표와 비재무적 지표간 연결 관계를 보여주어 기업의 전략을 하부단위로 연계시키는 방향을 제시할 수 있다. | |
COBIT에는 어떤 내용들이 포함되어 있는가? | 이는 IT의 업무영역과 프로세스를 기반으로 모범사례를 제 시하고, 수행해야 할 활동들을 논리적인 방법으로 관리할 수 있도록 제안된 프레임워크이다. COBIT에서는 경영상의 요구사항과 연계, IT 활동을 프로세스 모델로의 조직화, 활용 가능한 IT자원의 식별, 경영진이 고려해야할 통제 목적의 정의 등의 내용이 포함되어 있다. 이외에 알려진 성과측정과 관련된 IT서비스관리 프레임워크는 ITIL(IT Infrastructure Library), IT Baseline Protection Catalogs, or IT Grundschutz Catalogs, Information Security Management Maturity Model(ISM3), AS8015-2005 (ISO/IEC 38500)등이 있으며, 정보보호와 관련된 산업표준으로서는 ISO/IEC 27001로 대표적인 27000시리즈가 있다. | |
BSC의 전략지도에서 전략상의 가설이 중요한 이유는? | 전략상의 가설에서는 목표하는 성과지표를 이끌어내는 선행지표의 활동들을 명확히 해야할 필요가 있다[10]. 이러한 가설은 선행지표에 해당 하는 비재무적 관점의 지표에 의해 후행지표인 재무적 관점의 지표가 예측가능하다는 점에서 중요하다. 따라서 측정치간에 인과관계가 존재한다는 가설에 대한 진위여부는 타당성 검증을 검증함으로써 판별할 수 있다. |
Barua, A., Kriebel, C. H., and Mukhopadhyay, T., "Information Technology and Business Value: An Analytic and Empirical Investigation," Information Systems Research, Vol. 6, No. 1, pp. 3-23, 1995.
Financial Services Commission, "Comprehensive Security Countermeasures for Financial IT Security," 2013.
Grembergen, W. V. and Steven, D. H., "Measuring and Improving IT Governance Through the Balanced Scorecard," Information Systems Control Journal, Vol. 2, No. 1, pp. 35-49, 2005.
Gurbaxani, V. and Lee, S. A., "Integrating Positivist and Interpretive Approaches to Organizational Research," Organization Science, Vol. 2, No. 4, pp. 342-365, 1991.
Haley, T. J., "Software process improvement at Raytheon," IEEE Software, Vol. 13, No. 6, pp. 33-41, 1996.
Humphreys, E., "Information security management standards:Compliance, governance and risk management," Information Security Technical Report, Vol. 13, No. 4, pp. 247-255, 2008.
ISACA, COBIT 5:A Business Framework for the Governance and Management of Enterprise IT, 2013, http:// www.isaca.org/COBIT/Pages/default.aspx.
ISO/IEC 27014, ITU-T Recommendation X.1054 and ISO/IEC 27014:2013 Information technology - Security techniques - Governance of information security, http://www.iso27001security.com/ html/27014.html.
Jang, I. J. and Yoo, H. S., "Dynamic Sensitivity Level Measurement for Privacy Protection," The Journal of Society for e-Business Studies, Vol. 17, No. 1, pp. 137-150, 2012.
Kaplan, R. and Norton, D., "The strategy focused organization," Harvard Business Press, 2001.
Kaplan, R. and Norton D., "Using the balanced scorecard as a strategic management system," Harvard Business Review, Jan-Feb, 1996.
Kaplan, R. and Norton, P., "Transforming the Balanced Scorecard from Performance Measurement to Strategic Management: Part I," Accounting Horizons, Vol. 15, No. 1, pp. 87-104, 2001.
Kim, A. C., Lee, S. M., and Lee, D. H., "Compliance Risk Assessment Measures of Financial Information Security using System Dynamics," International Journal of Security and Its Applications(IJSIA), Vol. 6, No. 4, pp. 191-200, 2012.
Kim, H. J. and Ahn, J. H., "An Empirical Study of Employee's Deviant Behavior for Improving Efficiency of Information Security Governance," The Journal of Society for e-Business Studies, Vol. 18, No. 1, pp. 147-164, 2013.
KISA(Korea Internet and Security Agency), 2013 National Information Security White Paper, 2013.
Kraut, R. E. and Streeter, L. A., "Coordination in software development," Communications of the ACM, Vol. 38, No. 3, pp. 69-81, 1995.
Lee, H. M. and Lim, J. I., "A Study on the Development of Corporate Information Security Level Assessment Models," Journal of the Korea Institute of Information Security and Cryptology, Vol. 18, No. 5, pp. 161-170. 2008.
Maconachy, W. V., Schou, C. D., Ragsdale, D., and Welch, D., "A model for information assurance:An integrated approach," Proceedings of the 2001 IEEE Workshop on Information Assurance and Security, pp. 301-310, 2001.
Martin, C. and Refai, M., "A Policy- Based Metrics Framework for Information Security Performance Measurement," 2007 2nd IEEE/IFIP International Workshop on Business-Driven IT Management, Munich, pp. 94-101, May, 2007.
NIST, Performance Measurement Guide for Information Security, NIST SP800- 55 Rev.1, Jul 2008.
NIST, Security and Privacy Controls for Federal Information Systems and Organizations, NIST SP800-53 Rev. 4, Aprl 2013.
Niven, P. R., Balanced scorecard stepby- step: maximizing performance and maintaining results, John Wiley and Sons, Hoboken, NJ. 2002.
Park, S. H., Research on the impact on the outcome of the software project : Change management and improvement of processes, Korea University of Foreign Studies, Graduate School of Management Information Systems, Master Thesis, 2004.
Posthumus, S. and Von Solms, R., "A framework for the governance of information security," Computers and Security, Vol. 23, No. 8, pp. 638-646, Dec 2004.
Steven, D. H. and Grembergen, W. V., "An Exploratory Study into IT Governance Implementations and its Impact on Business/IT Alignment," Information Systems Management, Vol. 26, No. 2, pp. 123-137, 2009.
Tayler, B., "The Balanced Scorecard As A Strategy-Evaluation Tool:The Effects of Responsibility and CausalChain Focus," Working Paper, Cornell University, 2009.
The Bank of Korea, "The usage of Internet banking services in Korea," 2013.
Von Solms, S. H., "Information security governance-compliance management vs operational management," Computers and Security, Vol. 24, No. 6, pp. 443-447, 2005.
Wikipedia, "factor analysis," 2013, http:// en.wikipedia.org/wiki/Factor_analysis.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
오픈액세스 학술지에 출판된 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.