최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기시큐리티연구 = Korean security journal, no.59, 2019년, pp.9 - 35
전용태 (경기대학교 시큐리티매니지먼트전공)
Until now, a lot of research on cyber security have been tried, but there have been few studies on overall relationships, including internal factors and external factors. Therefore, this study examined cyber security management considering not only internal elements of SMEs but also corporate manage...
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
중소기업의 사이버보안 관리는 어떻게 운영이 되는가? | 중소기업의 사이버보안 관리는 단순히, 중소기업 내부 요인에 의해서 결정되는 사항이 아니라, 외부 환경적 요인들과 상호작용하는 메커니즘을 통해 운용된다. 따라서 중소기업의 시장 여건, 경쟁 관계, 동종 기업들과의 협력, 정부의 정책 등 외부 환경 요인에 대한 탐색이 중요하다. | |
중소기업의 경우 의사결정은 누가 주도하는가? | 우선, 중소기업의 경우 의사결정이 대부분 기업 대표에 의해 이루어진다(Blackburn, 2012). 큰 기업은 여러 단계의 경영자 층이 존재하며 자원이 풍부하여 위계서열에 따른 의사결정 단계를 거친다. |
강정헌 (2015). 국내 중소기업 산업보안 증진 방안 제시-통합 기술보호증진센터 설립과 단계별 지원 방안을 중심으로. 한국산업보안연구, 5(1), 113-144.
김상현, 송영미 (2011). 조직 구성원들의 정보보안 정책 준수 동기요인에 관한 연구. e-비즈니스연구, 12(3), 327-349.
김양훈 (2014). 핵심기술 유출과 보안수준 상관관계 연구: 중소기업 기술유출을 중심으로. 한국산업보안연구, 4(1), 97-108.
김희경, 윤순진 (2011). 에코맘의 삶과 의미에 관한 질적 사례 연구. 교육인류학연구, 14(2), 91-127.
나현대, 정현수 (2016) 국내 ${\cdot}$ 외 정보보호 관리체계기반의 인적보안의 이론적 비교연구. 융합정보논문지, 6(3), 13-19.
남재성 (2012). 중소기업의 산업기밀 유출범죄 피해실태와 대책. 한국공안행정학회보, 21, 44-75.
백민정, 손승희 (2011). 중소규모 조직구성원의 정보보안인식과 행동이 정보보안성과에 미치는 영향에 관한 연구. 중소기업연구, 33(2), 113-132.
송봉규 (2014). 중소기업 영업비밀 보안수준 인식과 보안 관리체계의 차이에 관한 연구. 한국테러학회보, 77, 31-62.
심준섭 (2008). 행정학 연구의 대안적 방법으로서 의 방법론적 다각화(Triangulation) : 질적방법과 양적 방법의 결합. 한국행정연구, 17(2), 3-31.
윤승영 (2016). 기업지배구조 관점에서 바라본 내부통제와 기업의 정보보안. 기업법연구, 30(1), 9-37.
전창욱, 유진호 (2017). 중소기업에서 산업보안을 위한 디지털포렌식 활용방안 연구-이미징처리시간 비교분석을 중심으로. 한국산업보안연구, 6(2), 169-193.
정재원, 이정훈, 김채리 (2016). 기업의 정보보안 활동이 구성원의 정보보안 준수의도에 미치는 영향 연구. 정보.보안논문지, 16(7), 51-59.
통계청 (2017). 2016 시도 ${\cdot}$ 산업 ${\cdot}$ 종사자규모별 전국 사업체 조사.
Bauer, J. M., & Dutton, W. H. (2015). The New Cyber security Agenda: Economic and Social Challenges to a Secure Internet (World Bank's World Development Report n.102965).
Blackburn, R. (2012). Segmenting the SME market and implications for service provision: A literature review (Research Paper Ref: 9/12). London: Advisory, Conciliation and Arbitration Service.
Boyatzis, R. E. (1998). Transforming qualitative information: Thematic analysis and code development. Sage.
Bryman, A. (2016). Social research methods. Oxford: Oxford university press.
Chang, E. S., & Ho, C. B. (2006). Organizational factors to the effectiveness of implementing information security management. Industrial Management & Data Systems, 106(3), 345-361.
Grant, K., Edgar, D., Sukumar, A., & Meyer, M. (2014). 'Risky business': Perceptions of e-business risk by UK small and medium sized enterprises (SMEs). International Journal of Information Management, 34(2), 99-122.
Gupta, A., & Hammond, R. (2005). Information systems security issues and decisions for SMEs: An empirical examination. Information Management & Computer Security, 13(4), 297-310.
Hall, J. H., Sarkani, S., & Mazzuchi, T. A. (2011). Impacts of organizational capabilities in information security. Information Management & Computer Security, 19(3), 155-176.
Johnston, A. C., & Warkentin, M. (2010). Fear appeals and information security behaviors: an empirical study. MIS Quarterly, 34(3), 549-566.
Kayworth, T., & Whitten, D. (2010). Effective information security requires a balance of social and technology factors. MIS Quarterly Executive, 9(3), 2012-2052.
Levy, M., & Powell, P. (2005). Strategies for growth in SMEs: The role of information and information systems. Oxford: Butterworth Heinemann.
Organ, D. (2015). Trust through certification in SME Cloud adoption. In P. R. J. Trim, & H.Y. Youm (Eds.), Korea-UK Collaboration in Cyber Security: From Issues and Challenges to Sustainable Partnership (pp. 32-46), Seoul: British Embassy in South Korea.
Parsons, K., McCormac, A., Butavicius, M., Pattinson, M., & Jerram, C. (2014). Determining employee awareness using the Human Aspects of Information Security Questionnaire. Computers & Security, 42, 165-176.
Rhee, H.-S., Ryu, Y. U., & Kim, C.-T. (2012). Unrealistic optimism on information security management. Computers & Security, 31(2), 221-232.
Safa, N. S., Sookhak, M., Von Solms, R., Furnell, S., Ghani, N. A., & Herawan, T. (2015). Information security conscious care behaviour formation in organizations. Computers & Security, 53, 65-78.
Safa, N. S., Von Solms, R., & Furnell, S. (2016). Information security policy compliance model in organizations, Computers & Security, 56, 70-82.
Singh, A. N., Picot, A., Kranz, J., Gupta, M. P., & Ojha, A. (2013). Information security management (ISM) Practices: Lessons from select cases from India and Germany. Global Journal of Flexible Systems Management, 14(4), 225-239.
Soomro, Z. A., Shah, M. H., & Ahmed, J. (2016). Information security management needs more holistic approach: A literature review. International Journal of Information Management, 36(2), 215-225.
Werlinger, R., Hawkey, K., & Beznosov, K. (2009). An integrated view of human, organizational, and technological challenges of IT security management. Information Management & Computer Security, 17(1), 4-19.
Young, R. F., & Windsor, J. (2010). Empirical evaluation of information security planning and integration. Communications of the Association for Information Systems, 26(1), 245-266.
해당 논문의 주제분야에서 활용도가 높은 상위 5개 콘텐츠를 보여줍니다.
더보기 버튼을 클릭하시면 더 많은 관련자료를 살펴볼 수 있습니다.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.