$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

인터넷기업에서 기업구성원 자율중심의 보안관리 방안 연구
A Study on the Corporate Members' Autonomy-centric Security Management in the Context of Internet Companies 원문보기

한국전자거래학회지 = The Journal of Society for e-Business Studies, v.25 no.1, 2020년, pp.45 - 64  

서현진 (Department of Security Convergence, Graduate School, Chung-Ang University) ,  김정덕 (Department of Industrial Security, Chung-Ang University)

초록
AI-Helper 아이콘AI-Helper

급변하고 있는 비즈니스 환경에서 인터넷기업들은 비즈니스 특성상 유연하고 개방적이며 자율성을 강조하는 조직문화의 특징을 가지며, 시간과 장소에 구애받지 않는 유연한 스마트 업무환경으로 변화하고 있다. 이러한 인터넷 비즈니스 환경에도 불구하고 보안관리체계는 여전히 인터넷기업의 비즈니스 환경과 조직문화를 반영하지 못하고 있으며, 이로 인해 인터넷기업에서의 통제중심의 보안관리 방식은 한계에 부딪히고 있다. 따라서 본 연구에서는 인터넷기업의 비즈니스 환경과 조직문화의 특성을 고려한 보안관리의 연구를 위해 기업구성원 자율중심의 보안역할 항목을 설계하고 개발하였다. 본 연구결과는 민첩한 비즈니스 환경과 자율적인 조직문화의 인터넷기업에서 기업구성원 자율중심의 보안관리체계를 구현하고 운영하는데 활용될 것으로 기대된다.

Abstract AI-Helper 아이콘AI-Helper

In the rapidly changing business environments, Internet companies have the characteristics of organizational culture that emphasize the flexible, open and autonomous nature of organizational culture, and are transforming into flexible smart working environment that is independent of time and place. ...

주제어

표/그림 (10)

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 따라서 본 연구는 인터넷기업에서 기존 보안 조직 주도의 통제중심 보안관리체계의 한계를 극복하고 인터넷 비즈니스 환경과 조직문화에 적합한 기업구성원 자율중심의 보안관리체계에 관한 연구를 아래와 같이 진행하였다.
  • 본 연구에서는 인터넷기업에서 기업구성원들이 보안 이행주체로 참여해야 하는 보안 역할항목을 선정하고 선정된 보안 역할항목들 중에서 기업구성원에게 자율을 통해 이행할 수 있도록 함으로써, 인터넷 비즈니스 환경에서 기존의 보안조직 중심으로 하는 통제기반 보안관리체계의 한계 극복하고 기업구성원의 창의성과 자율성을 중요시하는 인터넷기업의 특성을 고려한 보안관리체계에 대한 연구를 진행하고자 한다.
  • 본 연구에서는 인터넷기업의 비즈니스 환경 에서의 민첩성과 창의성을 확보하기 위해 보안 관리에 대한 기업구성원의 통제를 최소화하고 자율을 부여하는 기업구성원 자율중심의 보안 관리체계를 개발하고자 한다. 이를 위해 ISMS 정보보호관리체계 인증기준을 바탕으로 하였는데, ISMS(정보보호관리체계) 인증기준이 통제중심의 보안항목으로 구성되어 있지만, 자율과 통제는 정도의 차이이며 제약을 가하는 주체에 따라 자율과 통제의 방향이 달라진다는 선행연구 결과와 ISMS 정보보호관리체계가 기업의 정보보호관리체계의 효과성을 객관적으로 보증하는데 가장 널리 활용되고 있다는 점에 근거하고 있다[21].
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
기업구성원 중심의 보안관리의 목적은? 기업구성원 중심의 보안관리는 기업구성원을 잠재적 보안위반자가 아닌 존엄성을 가진 인격체로서의 인간 중심적 경영과 맥락을 같이 한다. 기업구성원 중심의 보안관리는 기업구성원에 대한 신뢰에서 시작하며, 신뢰와 독자적인 의사결정을 높여 구성원의 잠재력을 극대화하기 위한 목적을 가진다. 이러한 기업구성원 중심의 보안관리는 아래와 같은 특징을 갖는다[3].
인터넷기업이란? 인터넷기업은 인터넷을 매개로 가치를 창출하는 인터넷 비즈니스와 관련된 기업을 말하며, 인터넷 포털․뉴스․게임․쇼핑몰 등 인터넷을 통해 각종 정보를 제공하거나 인터넷 기반으로 서비스를 하는 기업들이 포함된다[16]. 인터넷기업의 비즈니스 환경은 정보와 지식의 연결 및 재구성을 통한 새로운 가치의 창출, 여러 산업 경계의 융합 등을 통해 새로운 비즈니스의 창출하는 등 빠르게 변화하고 있다[13].
급격한 비즈니스 환경의 특성상 인터넷기업에서 기업문화의 변화는 무엇인가? 급격한 비즈니스 환경의 특성상 인터넷기업에서 기업문화의 변화는 매우 중요한 이슈이다. 이에따라, 권위주의적이고 수직적인 위계질서 대신 개방적이며 수평적인 의사소통 그리고 복잡한 규정, 관료적 통제 대신 자율적인 조직문화가 인터넷기업의 특징이라고 할 수 있다.
질의응답 정보가 도움이 되었나요?

참고문헌 (28)

  1. Cha, I. H., "A study on the development of personnel security management for protection against insider threat," The Journal of the Korea Institute of Electronic Communication Sciences, Vol. 3, No. 4, pp. 210-220, 2008. 

  2. Education Research Institute Seoul National University, Dictionary of the Terms of Education, 1994. 

  3. Gartner, "Maverick research: Kill off security controls to reduce risk," Sep. 2012. 

  4. Hackman, J. R. and Oldham, G. R., “Development of the job diagnostic survey,” Journal of Applied Psychology, Vol. 60, No. 2, pp. 159-170, 1975. 

  5. Huumonen, J., “Conceptualizing agility of enterprises,” Human Factors and Ergonomics in Manufacturing & Service Industries, Vol. 21, No. 2, pp. 132-149, 2011. 

  6. ISO/IEC 27001:2013, Information security-Security techniques-Information Security Management Systems-Requirements, ISO, 2013 

  7. Jeffrey, D. W. and Paul, B. L., "Control-related motivations and information security policy compliance: The role of autonomy and efficacy," Journal of Information Privacy and Security, Vol. 9, No. 4, 2013. 

  8. Kang, H. S. and Kim, J. D., "A study on information security departmentalization model," The Journal of Society for e-Business Studies, Vol. 20, No. 2, pp. 167-174, 2015. 

  9. Kim, J. D., “Major issues and future strategies for information protection management paradigm shift,” Review of KIISC, Vol. 23, No. 5, pp. 5-8, 2013. 

  10. Kim, J. D., Kim, B. K., Park, S. H., and Kim, K. W., "Considerations for information protection innovation in a self-regulated environment," Review of KIISC, Vol. 25, No. 4, pp. 63-68, 2015. 

  11. Kim, J. S., Kim, J. B., and Shin, Y. T., "A study on the effect of CISO's recognition of the role to the information security performance," Korean Management Consulting Review, Vol. 12, No. 4, pp. 21-34, 2012. 

  12. Kim, K. W. and Kim, J. D., “A study on effects of implementing information security governance by information security committee activities,” Journal of the Korea Institute of Information Security & Cryptology, Vol. 25, No. 4, pp. 915-920, 2015. 

  13. Kim, S., “Internet business environment,” e-Business Review, Vol. 3, No. 1, pp. 247-272, 2002. 

  14. KISA, A Research on ISMS Maturity Level and Evaluation Methodology, 2010. 

  15. Ko, E. J., Lee, S. J., and Kim, S. S., “Effects of job autonomy and self-efficacy on creative behavior: Focusing on the mediation effect of knowledge sharing in smart work environment,” Knowledge Management Research, Vol. 19, No. 2, pp. 163-185, 2018. 

  16. Lee, C. S., “A research on the revenue structure model for internet business,” The Journal of Internet Electronic Commerce Research, Vol. 9, No. 3, pp. 93-113, 2009. 

  17. Lee, J. K., Na, O. K., and Chang, H. B., “A study on the research security system of the researcher-centric,” The Journal of Society for e-Business Studies, Vol. 23, No. 3, pp. 65-84, 2018. 

  18. Lee, M. R. and Ju, S. H., “Policy suggestions for autonomy of university,” CNU Journal of Educational Studies, Vol. 27, No. 1, pp. 69-93, 2006. 

  19. McClure, M. L., "Managing the professional nurse: Part II. Applying management theory to the challenges," JONA: The Journal of Nursing Administration, Vol. 14, No. 3, 1984. 

  20. Ministry of Science and ICT, Korea Internet & Security Agency, "Critical information infrastructure protection technical vulnerability & analysis assessment detailed guides," 2017. 

  21. Ministry of Science and ICT, Ministry of the Interior and Safety, Korea Communications Commission and Korea Internet & Security Agency, Information & Personal Information management System Guidebook, 2019. 

  22. Ministry of SMEs and startup and Korea Foundation for Corporation of Large Small Business, Rural Affairs, "SMEs Technical Protection Guide," 2018. 

  23. Ministry of Trade, Industry and Energy, "White paper of trade, industry and energy(part of industry)," 2018. 

  24. National Information Society Agency, "2017 Smart work survey report," 2017. 

  25. Netflix Culture, Https://jobs.netflix.com/culture. 

  26. NIST, "Security and Privacy Controls for Federal Information Systems and Organizations (NIST SP 800-53 R4)," 2013. 

  27. Pfeffer, J., "The human equation: Building profits by putting people first," Harvard Business School Press, 1998. 

  28. Rha, H. D., "A theoretical comparative study of human resource security based on Korean and int'l information security management systems," Journal of Convergence for Information Technology, Vol. 6, No. 3, pp. 13-19, 2016. 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

GOLD

오픈액세스 학술지에 출판된 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로