최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기디지털산업정보학회논문지 = Journal of the Korea Society of Digital Industry and Information Management, v.19 no.2, 2023년, pp.89 - 102
정병호 (상지대학교 빅데이터사이언스학과) , 주형근 (한성대학교 지식서비스&컨설팅대학원)
The purpose of this study is to examine what are the important variables for information security compliance and whether the information security investment by the industry is different. To comply with the information security policies, the organization must establish measures to prevent or resolve ...
연합뉴스, 기술 경쟁 치열한데 또...삼성전자, '핵심자료 유출' 직원 해고, https://www.yna.co.kr/view/AKR20230516146700003?input1195m, 2023-05-17
한국경제TV, 내부고발자 "테슬라, 개인정보 보호 안 해", https://www.wowtv.co.kr/NewsCenter/News/Read?articleIdA202305270046&tNN, 2023-05-27
머니투데이, "삼성전자, 직원들 챗GPT 사용 금지"...회사정보 유출 차단, https://news.mt.co.kr/mtview. php?no2023050210442436713, 2023-05-02
정병호, "비윤리적 정보공유 딜레마와 사회적 네트워킹 관계에서 정보접근 모니터링의 영향력," 디지털산업정보학회 논문지, 제14호, 제2권, 2018, pp.91-105.
정병호, "기밀정보 유출 경험을 가진 기업들의 정보사고 대응역량 강화에 관한 연구," 디지털정보산업학회지, 제12권, 제2호, 2016, pp.73-86.
이정환.정병호.김병초, "기업 보안 유형에 따른 보안사고 대응역량: 사회기술시스템 이론 관점에서," 한국IT서비스학회지, 제12권, 제1호, 2013, pp.289-208.
정병호.김병초, "윤리 프로그램을 통한 비윤리적 정보공유 행동의 개선 : 사회적 자본과 잔물결 효과," 디지털융복합연구, 제15권, 제8호, 2017, pp. 169-182.
NIST, Information Security Handbook: A Guide for Managers, 2006.
Merkow, Mark S., and Jim Breithaupt. Information security: Principles and practices. Pearson Education, 2014.
Mattord, Herbert, and Michael Whitman., "Regulatory Compliance in Information Technology and Information Security," AMCIS 2007 Proceedings, 2007.
산업기술의 유출방지 및 보호에 관한 법률(약칭: 산업기술보호법), 시행 2023. 4. 4., https://www.law.go.kr/법령/산업기술의유출방지및보호에관한법률
산업기밀보호센터, https://www.nis.go.kr
Baskerville, Richard, and Mikko Siponen., "An information security meta-policy for emergent organizations," Logistics Information Management, Vol.15, No.6, 2002, pp.337-346.
Solms, B., "Information Security Management: The Second Generation.," Computer and Security. Vol.15, No.4, 1996, pp.281-288.
Hone, K. & Eloff, J. H., "Information Security Policy: What do International Information Security Standards Say?.," Computers and Security, Vol.21, No.5, 2002, pp.402-409.
Anderson, Evan E., and Joobin Choobineh., "Enterprise information security strategies," Computers & Security, Vol.27, No.1, 2008, pp. 22-29.
Hu, Qing, et al., "Managing employee compliance with information security policies: the critical role of top management and organizational culture," Decision Sciences, Vol. 43, No.4, 2012, pp.615-660.
Bulgurcu, B., Cavusoglu, H., & Benbasat, I., "Information security policy compliance: an empirical study of rationality-based beliefs and information security awareness," MIS quarterly, Vol.34, No.3, 2010,. pp.523-548.
Hovav, A., & D'Arcy, J., "Applying an extended model of deterrence across cultures: An investigation of information systems misuse in the US and South Korea," Information & Management, Vol.49, No.2, 2012, pp.99-110.
Siponen, M., & Vance, A. "Neutralization: New insights into the problem of employee information systems security policy violations," MIS quarterly, Vol.34, No.3, 2010, pp.487-502.
황인호, "개인의 대처 유형과 조직문화가 조직원의 정보보안에 미치는 영향," 한국산업정보학회논문지, 제26권, 제2호, 2021, pp.27-41.
과학기술정보통신부.한국정보보호산업협회, 2021년 정보보호 실태조사(기업), https://kisia.or.kr/
양경숙, SPSS를 이용한 최적 범주형 자료분석, 한나래아카데미, 2004.
Hair, Joseph F., Multivariate data analysis, 2010.
노형진, SPSS에 의한 다변량 데이터의 통계분석, 효산출판사, 2007.
전자금융감독규정, 시행 2023.1.1. , https://www.law.go.kr/행정규칙/전자금융감독규정
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.