$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

[국내논문] 정보보호 관리체계(ISMS) 인증을 위한 컨설팅 업체 선정 요인에 관한 연구
A Study on Selection Factors of Consulting Company for the Certification of Information Security Management System 원문보기

情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.24 no.6, 2014년, pp.1309 - 1318  

박경태 (한국과학기술원 정보보호대학원) ,  김세헌 (한국과학기술원 정보보호대학원)

초록
AI-Helper 아이콘AI-Helper

최근 들어 세계적으로 정보자산 유출에 대한 문제가 심각하게 대두되고 있다. 국가정보원 산업기밀보호센터에 따르면 첨단 기술 불법 유출 관련 사건 피해 기업 중 중소기업이 71%에 달하는 것으로 나타났다. 이는 대기업뿐만 아니라 중소기업 역시 정보보호 관리체계를 수립 운용하고 이를 인증 받아야 할 필요성이 있음을 뜻한다. 이러한 ISMS 인증을 받기 위해서는 외부 컨설팅 업체의 컨설팅이 필요하지만, 기업이 어떤 요인을 가지고 ISMS 인증을 위한 컨설팅 업체를 선정하는지에 대한 연구가 아직까지 미비한 수준이다. 본 연구에서는 중소기업이 어떠한 요인을 가지고 ISMS 인증을 위한 컨설팅 업체를 선정하는지 탐색적 요인분석 기법을 이용하여 실증적으로 분석하였다. 연구 결과 인적 능력 및 관리력, 시장 선도 능력, 컨설팅 진행 능력 및 실적, 물적 인적 자산규모 등 네 가지의 압축된 요인을 도출하였다.

Abstract AI-Helper 아이콘AI-Helper

In the past few years, data leakage of information assets has become a prominent social issue. According to the National Industrial Security Center in South Korea, 71 percent who suffer from technology leakage are small and medium sized enterprises. Hence, establishment and operation of ISMS (Inform...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 따라서 중소기업의 경우, 외부 컨설팅 업체의 컨설팅을 통해 ISMS 인증을 준비할 수 있다. 본 연구에서는 중소기업이 ISMS 인증을 위한 외부 컨설팅 업체 선정 시 어떤 요인들을 고려하는지 탐색적 요인분석(exploratory factor analysis) 방법을 통해 실증적으로 분석하고자 한다. 탐색적 요인 분석 기법은 많은 변수들을 상호관련의 원리를 이용하여 가까운 것 끼리 묶어 몇 개의 요인으로 압축하는 통계 기법이다.
  • 다만 이 기법은 특정한 요인들 사이에만 상관성을 두거나 없앨 수 없으며, 특정 측정 변수를 특정 요인에 배정하거나 다른 요인에 배정할 수 없다는 한계가 있다[37]. IT 분야에서 솔루션 도입을 위한 선정요인을 연구한 사례나 정부기관에서 발행한 정보보호 컨설팅 전문 업체 가이드 등은 있었으나 기업 입장에서 실질적으로 ISMS 인증 시 컨설팅 업체를 선정하는 요인을 탐색한 연구는 부족했기 때문에 본 연구는 관련 연구의 기초를 닦는다는데 그 의의가 있다.
  • ISMS 인증을 위한 컨설팅 업체 선정요인에 관련된 연구가 부족하기 때문에 본 연구에서는 타 분야에서 연구된 컨설턴트 선정요인 관련 문헌도 검토하였다.
  • 본 연구에서는 ISMS 인증 시 컨설팅 업체 선정 요인에 관한 연구를 위해 정성적 연구와 실증적 연구를 수행하였다. 먼저 정성적 연구에서는 정부기관에서 발행한 『정보보호 컨설팅 전문 업체 지정·재지정 가이드』와 타분야에서의 컨설턴트 선정요인 관련 자료를 검토하였다.
  • 본 연구는 중소기업이 정보보호 관리체계 인증 시 필요한 외부 컨설팅 업체를 선정하는데 어떠한 요인이 존재하는지, 컨설팅 서비스 이용 주체인 기업의 관점에서 분석하였다. 정보보호 분야에서 관련 연구가 수행된 바가 없었기 때문에 다른 분야의 선행연구 및 문헌도 조사 및 분석하여 본 연구에 적절하게 적용하여 탐색적 요인분석을 실시하였다.
  • 본 연구는 기업이 ISMS 인증을 위한 컨설팅업체 선정 시 고려하는 요인을 탐색적 요인 분석 기법을 이용하여 분석한 연구이다. 관련 연구가 미비하고 아직 이론적으로 정립되지 않았기 때문에 탐색적 요인 분석 기법을 이용하였으며, 정보보호 관련 인증분야에서의 컨설팅 업체 선정 요인을 연구하는데 초석을 다지는 연구라는 점에서 의의가 있다, 탐색적 요인 분석 기법의 특성상 어떤 요인이 어떤 정도의 영향력을 미치는지에 대해서는 분석을 하지 못한 한계점이 있으나, 차후 연구에서 군집 분석이나 회귀 분석 등을 이용하여 더 고차원적으로 분석을 할 수 있을 것으로 기대한다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
2005년부터 2012년까지 국내 첨단기술을 해외로 불법유출 혹은 시도한 횟수는? 국가정보원 산업기밀보호센터에 따르면 2005년부터 2012년 까지 국내 첨단기술을 해외로 불법유출 또는 이를 시도한 사건이 약 300건 정도에 이르는 것으로 나타났다. 피해 기업 중에서 중소기업의 비율이 무려 71%에 달하는 것으로 집계되었다.
탐색적 요인 분석 기법은 어떤 통계 기법인가? 본 연구에서는 중소기업이 ISMS 인증을 위한 외부 컨설팅 업체 선정 시 어떤 요인들을 고려하는지 탐색적 요인분석(exploratory factor analysis) 방법을 통해 실증적으로 분석하고자 한다. 탐색적 요인 분석 기법은 많은 변수들을 상호관련의 원리를 이용하여 가까운 것 끼리 묶어 몇 개의 요인으로 압축하는 통계 기법이다. 많은 변수들 중에서 신뢰할 수 있고, 해석 가능한 잠재요인을 발견할 수 있고, 변수들을 공통된 특성으로 묶어 자료를 축약할 수 있는 장점이 있다[38].
탐색적 요인분석의 장점은? 탐색적 요인 분석 기법은 많은 변수들을 상호관련의 원리를 이용하여 가까운 것 끼리 묶어 몇 개의 요인으로 압축하는 통계 기법이다. 많은 변수들 중에서 신뢰할 수 있고, 해석 가능한 잠재요인을 발견할 수 있고, 변수들을 공통된 특성으로 묶어 자료를 축약할 수 있는 장점이 있다[38]. 특히 이 기법은 이론적으로 정립되지 않은 분야에서 연구 방향을 파악하기 위해 적절한 분석 기법이며, 기존의 이론적인 구성 또는 사전적인 지식이 없는 상태에서 요인이나 개념을 추출할 수 있는 분석기법이다[1]. 따라서 아직까지 ISMS 인증을 위한 컨설팅 업체 선정 요인에 관한 연구가 부족하기 때문에 학술적 이론을 정립한다는 측면에서 매우 적절한 연구 기법이라고 할 수 있다.
질의응답 정보가 도움이 되었나요?

참고문헌 (38)

  1. Gye Soo Kim, AMOS 18.0 Structure Equation Model Analysis, Hannarae, 2010. 

  2. 27001 Academy, http://www.iso27001standard.com/blog/2013/03/25/5-criteria-for-choosing-a-iso-22301-iso-27001-consultant. 

  3. Bae, Y. S., "A study of Effect of Information Security Management System [ISMS] Certification on Organization Performance," Journal of academia-industrial technology, 13(9), pp. 4224-4233, Sep. 2012. 

  4. Baki, B., K. Cakar, "Determining the ERP package-selecting criteria: The case of Turkish manufacturing companies," Business Process Management Journal, vol.11, no.1, pp.75-86, 2005. 

  5. Cebi, F., D. Bayraktar, "An integrated approach for supplier selection," Logistics Information Management, vol. 16, no. 6, pp. 395-400, 2003. 

  6. Chae, J. W., J. H. Jeong, "Study on decision making for the industrial security management factor's priority," Journal of Security Engineering, 10(2), pp. 123-140, Apr. 2013. 

  7. Chang, B. Y., "The Analysis of the Factors Influencing Telecommunication Service Providers Selection on Purchase of Smart Phones," Journal of the Korea Society for Simulation, 22(2), pp.85-91, Jun. 2013 

  8. Chang, H. B., "The Design of Information Security Management System for SMEs Industry Technique Leakage Prevention," Journal of Korea Multimedia Society, 13(1), pp. 111-121. Jan. 2010. 

  9. De Caluwe, L., and A. Stoppelenburg, "Developing Criteria for Effectiveness of Consultant's Work," 2nd International Conference on Management Consulting of MC Division of the AoM at Lausanne(2004). 

  10. Forbes, http://onforb.es/11SLpdu. 

  11. Geringer, J. M., "Strategic Determinants of Partner Selection Criteria in International Joint Ventures," Journal of International Business Studies, vol.22, no. 1, pp. 41-62, 1st Qtr., 1991. 

  12. Jang, S. S., B.N Noh, and S. J. Lee, "The Effects of the Operation of an Information Security Management System on the Performance of Information Security," Journal of the Korea Information Science Society, 40(1), pp. 58-69, Feb. 2013. 

  13. Jang, S. S., H. B. Kim, and H. S. Lee, "Introduce and Directions for Certification of ISMS," Review of KIISC, 11(3), pp. 1-15, Jun. 2001. 

  14. Jang, S. S., H. S. Lee, "A Study on Defect Analysis of Certification of ISMS," Review of KIISC, 20(1), pp. 31-38, Feb. 2010. 

  15. Kang, Y. C., S. T. Rim, "The Necessity of Introducing ISMS(Focused on Patent Information Providers," Review of KIISC, 23(4), pp. 7-14, Aug. 2013. 

  16. Kim, H. K., K. M. Ko, and J. I. Lee, "Comparison on the Policy on Company Information Security and Certification of ISMS from Regulation Revision of Information and Communications Network Law," Review of KIISC, 23(4), pp. 54-58, Aug. 2013. 

  17. Kim, H.M., S. H. Han, "A Study on the Deduction of the Partner Selection Factors in International LNG Plant Joint Venture," Proceedings of Korea Institute of Construction Engineering and Management, pp. 227-228. Nov. 2011. 

  18. Kim, I. K., J. M. Park, and J. Y. Jeon, "An Study on the Effects of ISMS Certification and the Performance of Small and Medium Enterprises," The Journal of digital policy & management, 11(1), pp. 47-60, Jan. 2013. 

  19. Kim, J. H., "A Study of Developing Evaluation Items for Selecting Global IT Outsourcing Vendors Using AHP," M.S. Thesis, Ewha Womans University, 2008. 

  20. Kwon, H. I., S. Yoon, and E.-H. Lee, "A Study on E-Marketplace Solution Selection Factors," Journal of Korea Multimedia Society, 5(6), pp. 712-729, Dec. 2012. 

  21. Lee, J. W., "Understanding and Issues about ISMS," Journal of Payment & Settlement, Vol. 50, pp. 58-83. 2012. 

  22. Missouri Department of Transportation, Consultant Selection and Contract Implementation Procedures for Professional Services Contracts, 2002. 

  23. Moon, S. C., "A Descriptive Study of IT Outsourcing Risk Factors in the Korean Company," Journal of Korea Society of IT Services, 8(3), pp. 135-143, Sep. 2009. 

  24. Moon, Y. E., "The Effect of Strategic Recognition and Risks of IT Outsourcing on the Degree of Outsourcing," Journal of the Korean OR an MS Society, 27(3), pp. 21-40, Sep. 2002. 

  25. Na, K. S., "A Comparative Study of the International and Korean ISMS," Journal of Science & Culture, 8(1), pp. 23-36, Feb. 2011. 

  26. Park, C. S., D. B. Lee, and J. Kwak, "A Study on Information Security Management System for Security Enhancement of Enterprise," Proceedings of Korea Information Processing Society, 18(1), pp. 800-803, May. 2011. 

  27. Park, K. T., M. S. Shin, "An Empirical Study on the Obstacles to the Adoption of Cloud Computing Services of Companies in Korea," Proceedings of Korea Society of IT Services, pp. 323-334, 2012. 

  28. Schneider, A., Cloud Hosting Awareness Survey, RackSpace Hosting, 2010 

  29. Sporrong, J., "Criteria in Consultant Selection: Public Procurement of Architectural and Engineering Services," Australasian Journal of Construction Economics and Building, vol. 11, no. 4, pp. 59-76, 2011. 

  30. Tam, M. C. Y., V.M. Rao Tummala, "An application of the AHP in vendor selection of a telecommunication system," Omega, vol.29, no. 2, pp. 171-182, Apr. 2001. 

  31. Ting, S. C., D. I. Cho, "An integrated approach for suppplier selection and purchasing decisions," Supply Chain Management: An International Journal, Vol. 13, No. 2, pp. 116-127, 2008. 

  32. TwinStara Inc., A Snapshot into Cloud Storage Adoption, 2012. 

  33. Wei, C. C., C. F. Chien, and M. J. J. Wang, "An AHP-based approach to ERP system selection," International Journal of Production Economics, vol. 96, no. 1, pp. 47-62, Apr. 2005. 

  34. Ministry of Information and Communication, "Information Security Expert Company Designation. Re-Designation Guide," 2004 

  35. K.D. Joshi, Kristine M. Kuhn, "What it takes to succeed in information technology consulting: Exploring the gender typing of critical attributes," Information Technology & People, vol. 20, no.4, pp. 400-424, 2007. 

  36. Markham. C., "Developing consulting skills," Consulting to Management, vol. 16, no. 4, pp. 33-37, 2005. 

  37. Kang, H., "A Guide on the Use of Factor Analysis in the Assesment of Construct Validity," Journal of Korean Academy of Nursing, 43(5), pp. 587-594, Oct. 2013. 

  38. Lee, M. and Kim, Y., Social Science Statistics using SPSS, CommunicationBooks, 2014. 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

이 논문과 함께 이용한 콘텐츠

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로