최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국전자거래학회지 = The Journal of Society for e-Business Studies, v.25 no.1, 2020년, pp.45 - 64
서현진 (Department of Security Convergence, Graduate School, Chung-Ang University) , 김정덕 (Department of Industrial Security, Chung-Ang University)
In the rapidly changing business environments, Internet companies have the characteristics of organizational culture that emphasize the flexible, open and autonomous nature of organizational culture, and are transforming into flexible smart working environment that is independent of time and place. ...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
기업구성원 중심의 보안관리의 목적은? | 기업구성원 중심의 보안관리는 기업구성원을 잠재적 보안위반자가 아닌 존엄성을 가진 인격체로서의 인간 중심적 경영과 맥락을 같이 한다. 기업구성원 중심의 보안관리는 기업구성원에 대한 신뢰에서 시작하며, 신뢰와 독자적인 의사결정을 높여 구성원의 잠재력을 극대화하기 위한 목적을 가진다. 이러한 기업구성원 중심의 보안관리는 아래와 같은 특징을 갖는다[3]. | |
인터넷기업이란? | 인터넷기업은 인터넷을 매개로 가치를 창출하는 인터넷 비즈니스와 관련된 기업을 말하며, 인터넷 포털․뉴스․게임․쇼핑몰 등 인터넷을 통해 각종 정보를 제공하거나 인터넷 기반으로 서비스를 하는 기업들이 포함된다[16]. 인터넷기업의 비즈니스 환경은 정보와 지식의 연결 및 재구성을 통한 새로운 가치의 창출, 여러 산업 경계의 융합 등을 통해 새로운 비즈니스의 창출하는 등 빠르게 변화하고 있다[13]. | |
급격한 비즈니스 환경의 특성상 인터넷기업에서 기업문화의 변화는 무엇인가? | 급격한 비즈니스 환경의 특성상 인터넷기업에서 기업문화의 변화는 매우 중요한 이슈이다. 이에따라, 권위주의적이고 수직적인 위계질서 대신 개방적이며 수평적인 의사소통 그리고 복잡한 규정, 관료적 통제 대신 자율적인 조직문화가 인터넷기업의 특징이라고 할 수 있다. |
Cha, I. H., "A study on the development of personnel security management for protection against insider threat," The Journal of the Korea Institute of Electronic Communication Sciences, Vol. 3, No. 4, pp. 210-220, 2008.
Education Research Institute Seoul National University, Dictionary of the Terms of Education, 1994.
Gartner, "Maverick research: Kill off security controls to reduce risk," Sep. 2012.
Hackman, J. R. and Oldham, G. R., “Development of the job diagnostic survey,” Journal of Applied Psychology, Vol. 60, No. 2, pp. 159-170, 1975.
Huumonen, J., “Conceptualizing agility of enterprises,” Human Factors and Ergonomics in Manufacturing & Service Industries, Vol. 21, No. 2, pp. 132-149, 2011.
ISO/IEC 27001:2013, Information security-Security techniques-Information Security Management Systems-Requirements, ISO, 2013
Jeffrey, D. W. and Paul, B. L., "Control-related motivations and information security policy compliance: The role of autonomy and efficacy," Journal of Information Privacy and Security, Vol. 9, No. 4, 2013.
Kang, H. S. and Kim, J. D., "A study on information security departmentalization model," The Journal of Society for e-Business Studies, Vol. 20, No. 2, pp. 167-174, 2015.
Kim, J. D., “Major issues and future strategies for information protection management paradigm shift,” Review of KIISC, Vol. 23, No. 5, pp. 5-8, 2013.
Kim, J. D., Kim, B. K., Park, S. H., and Kim, K. W., "Considerations for information protection innovation in a self-regulated environment," Review of KIISC, Vol. 25, No. 4, pp. 63-68, 2015.
Kim, J. S., Kim, J. B., and Shin, Y. T., "A study on the effect of CISO's recognition of the role to the information security performance," Korean Management Consulting Review, Vol. 12, No. 4, pp. 21-34, 2012.
Kim, S., “Internet business environment,” e-Business Review, Vol. 3, No. 1, pp. 247-272, 2002.
KISA, A Research on ISMS Maturity Level and Evaluation Methodology, 2010.
Ko, E. J., Lee, S. J., and Kim, S. S., “Effects of job autonomy and self-efficacy on creative behavior: Focusing on the mediation effect of knowledge sharing in smart work environment,” Knowledge Management Research, Vol. 19, No. 2, pp. 163-185, 2018.
Lee, C. S., “A research on the revenue structure model for internet business,” The Journal of Internet Electronic Commerce Research, Vol. 9, No. 3, pp. 93-113, 2009.
Lee, J. K., Na, O. K., and Chang, H. B., “A study on the research security system of the researcher-centric,” The Journal of Society for e-Business Studies, Vol. 23, No. 3, pp. 65-84, 2018.
Lee, M. R. and Ju, S. H., “Policy suggestions for autonomy of university,” CNU Journal of Educational Studies, Vol. 27, No. 1, pp. 69-93, 2006.
McClure, M. L., "Managing the professional nurse: Part II. Applying management theory to the challenges," JONA: The Journal of Nursing Administration, Vol. 14, No. 3, 1984.
Ministry of Science and ICT, Korea Internet & Security Agency, "Critical information infrastructure protection technical vulnerability & analysis assessment detailed guides," 2017.
Ministry of Science and ICT, Ministry of the Interior and Safety, Korea Communications Commission and Korea Internet & Security Agency, Information & Personal Information management System Guidebook, 2019.
Ministry of SMEs and startup and Korea Foundation for Corporation of Large Small Business, Rural Affairs, "SMEs Technical Protection Guide," 2018.
Ministry of Trade, Industry and Energy, "White paper of trade, industry and energy(part of industry)," 2018.
National Information Society Agency, "2017 Smart work survey report," 2017.
Netflix Culture, Https://jobs.netflix.com/culture.
NIST, "Security and Privacy Controls for Federal Information Systems and Organizations (NIST SP 800-53 R4)," 2013.
Pfeffer, J., "The human equation: Building profits by putting people first," Harvard Business School Press, 1998.
Rha, H. D., "A theoretical comparative study of human resource security based on Korean and int'l information security management systems," Journal of Convergence for Information Technology, Vol. 6, No. 3, pp. 13-19, 2016.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
오픈액세스 학술지에 출판된 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.