专注论文查重修改6年+经验

探讨组织推动ISMS所需的互补资产

【中文摘要】:资讯安全管理系统(Information Security Management Systems : ISMS),不是单纯的应用软体加主机硬体的组合,它所代表的是要组织内建立一套可以持续运作的「资讯安全管理制度」。
然而,导入IS

毕业论文查重去哪里?文懂论文查重一站式服务,全球8大论文检测系统帮你杜绝防抄袭,提高论文原创水品。

MS不单只是制度的套用,组织仍然必须有相对应的配套措施,才能使制度发挥其功能。在过去研究中,没有对建置前应具备的条件作深入探讨,所以这方面了解并不多。
而每个组织因核心业务( C

szwox.com_144
ore Business )与内部文化( Internal Culture )不同所面临的困难与挑战也不同,最后可能因为「预算不足」、「人员能力不够」或者「流程的变更内部文化冲击」等等问题,最后导入失败或成效不彰。
本研透过两家专业的顾问公司与一家民间企业和一家公立机构,以互补性质资产为基础,从导入 ISMS的经验中,探讨组织应具备哪些互补性资产。研究结果中,不但发现导入的困难,同时发掘组织可以发展的互补性资产(complementary asset)为何。最后并找提出建议,组织如何成功导入ISMS的一套标準流程 ( standard operating procedure : SOP )
【英文摘要】:Information Security Management Systems (ISMS) is more than a combination of application and hardware. It represents the building of a sustainable information security management system. However, more than applying a system direct, organizations need to be ready for the system in order to maxinimze the benefits that can be obtained. However, how to enhance the readiness of organizations for ISMS is not clear because a lack of according research in this area.
In this study, two professional consultant companies, one public institute, and one private company were interviewe

毕业论文查重去哪里?文懂论文查重一站式服务,全球8大论文检测系统帮你杜绝防抄袭,提高论文原创水品。

d. Based on complementary asset theory, this study investigates the needed complementary assets that organization should have in order to maiximze the benefits of adotping ISMS. The results illustrate possible difficulties organization may face during the adopting process and identify required complement assets to counter those difficulties. In addition, an effective standard operating procesdure for the adoption of ISMS is also introduced.
【参考文献】:

  • Al-Mashari, M. and Zairi, M. (2000) , “Information and business process equality: the case of SAP R/3 implementation” (http://www.unimas.my/fit/roger/EJISDC/EJISDC.htm)
  • ● Baronas, A. & Louis, M. (1988) Restoring a sense of control during implementation: how user involvement leads to system acceptance. MIS Quarterly, 12(1), 111-123.
  • ● BS 7799-1:2000 Code of practice for information security Management,British Standards Institution.
  • ● BS 7799-2:2002 Specification for Information Security Management Systems,British Standards Institution.
  • ● BS BS7799 Part II : Specification For Information Security Management System,1999-2002。
  • ● BS7799 Part I:The Code of Practice For Information Security management,1995-2002。
  • ● Cyber-Ark ( 2009 )「全球经济衰退对工作伦理的影响」研究报告。
  • ● Creswell, J., W., (1998),Qualitative Inquiry & Research Design . Thous & Oaks, CA:Sage.
  • ● Denzin, N. and Lincoln, Y.S. (eds.) (2005) The Sage Handbook of Quali-tative Research (3rd ed.). London: Sage。
  • ● Fichman & Nambisan, 2010 , “Deriving Business Value from IT Applications in Product Development: A Complementarities-Based Model”
  • ● Flick, U. (2006) An Introduction to Qualitative Research (3rd ed.). Lon-don: Sage。
  • ● Flick, U., Kardorff, E. von and Steinke, I. (eds) (2004a) A Companion to Qualitative Research. London: Sage.
  • ● International Register of ISMS Certificates,2013.6, http://www.iso27001certificates.com/
  • ● ISMS相关教育训练教材,2013.6,教育部提昇校园资讯安全服务计画,http://cissnet.edu.tw/Page/Index/4
  • ● ISO 27001:2005,http://www.itgovernance.co.uk/iso27001.asp
  • ● ISO 27002:2007,http://www.itgovernance.co.uk/iso27002.asp
  • ● ISO/IEC 17799:2005 Information technology – Security techniques – Code of practice for information security management,http://www.iso.ch/iso。
  • ● Laudon Kenneth C., Laudon Jane P.,”Management Information Systems”, 2003。
  • ● Maykut, P., and Morehouse , R. (1994),Beginning qualitative Research: A Philosophic and Practical Guide. London:The Falmer Press.
  • ● Mishler, E. G. (1986),Research Interviewing: Context and Narrative. Cambridge, MA: Harvard University Press。
  • ● Nicholas G. Carr ( 2009 ),「IT Doesn’t Matter ?」文章。
  • ● Powell, T. C. & Dent-Micallef, A. (1997):“Information technology as competitive advantage: the role of human, business and technology resources”
  • ● Patton,M.Q. (1990),Qualitative Evaluation and Research Methods, Sage Publication, London: New Delhi。
  • ● Seale, C., Gobo, G., Gubrium, J. and Silverman, D. (2004) (eds) Qualita-tive Research Practice. London: Sage.
  • ● Teece, D. (1986) “Profiting from Technological Innovation: Implications for Intergration, Collaboration, Licensing and Public Policy.”
  • ● 王敏顺(1995),扎根理论研究法之评述。规画学报。第 22 期,27-43。
  • ● 江琬瑂 (2007)「组织资讯安全政策实施对资讯安全文化与资讯安全有效性影响之研究」。中正大学
  • ● 林东清 (2010),资讯管理- e化企业的核心竞争力
  • ● 花俊杰 (2007),「资讯安全管理导入实务」一系列文章,网管人NetAdmin。
  • ● 胡幼慧、姚美华(1996),质性研究。台北:巨流。
  • ● 徐宗国(1994),扎根理论研究法:渊源、原则、技术与涵义。香港社会科学学报。第四期。
  • ● 翁懿涵、许瀛方、黄瓈葳(2000)。扎根理论。
  • ● 袁方(2002),社会研究方法。台北:五南。
  • ● 高珮庭 (2011)「从吓阻理论观点探讨员工资讯安全行为意图」。淡江大学。
  • ● 张杰生 (2008.12),「导入ISO 27001 ISMS资讯安全管理系统之前置规画」,台大电子报
  • ● 许凤君 (2007)「影响员工抗拒资讯安全监控措施因素之研究」。高雄应用科技大学。
  • ● 陈月娥(2000),社会研究法(含概要)。台北:千华。
  • ● 黄小玲 (2009.10)。「ISMS 导入经验分享」文章,行政院国家资通安全会报技术服务中心。
  • ● 叶至诚(2000),社会科学概论。台北:扬智文化。
  • ● 詹灿芳 (2008),硕士论文「国内 ISMS 导入效益、成功要素与遭遇困难之研究」,国立台科大。
  • ● 詹灿芳(2008)「国内ISMS导入效益、成功要素与遭遇困难之研究」。台湾科技大学。
  • ● 刘力嘉(2009) 「资讯人员对资讯安全规範行为意向之研究-以某政府机关为例」。元智大学。
  • ● 潘明宏、陈志玮译(2003),最新社会科学研究方法。台北:韦伯文化。
  • ● 潘淑满(2003),质性研究理论与应用。台北:心理。
  • ● 潘天佑 ( 2008 ),资讯安全概论与实务。
  • ● 赖溪松 (2002),「BS 7799理論与实务」报告,成功大学。
  • ● 「日本LINE伺服器遭非法存取,169万NAVER会员个资外洩」,2013/7/23,iThome,http://http://www.ithome.com.tw/itadm/article.php?c=81610
  • ● 「社交工程引发的资安风险」报告,2011,Check Point®软体技术公司。
  • ● 「苹果开发者中心遭骇,部分帐号资料可能外流」,2013/7/22,数位时代,http://http://www.bnext.com.tw/article/view/id/28650
  • 来源:中山大学;作者:郭世荣
    文懂论文-重复率修改第一品牌,http://www.szwox.com解决论文查重论文降重复,重复率高等各种论文难题的专家

    最新文章

    • 什么是学术不端行为
      什么是学术不端行为
      什么是学术不端行为 1992 年,由美国国家科学院、国家工程院和国家医学研究院组成的 22 位...
    • 论文降重复服务 1. 本网站及服务 szwox.com提供哪些服务? szwox.com是一个...

    联络我们

    QQ: 767326772
    文懂论文
    网站:http://www.szwox.com/
    E-mail: turuinit@foxmail.com

    我们的服务

    我们提供毕业论文、期刊论文、硕士论文、博士论文、会议论文格式排版,论文查重,重复率修改等服务。强大论文查重系统,一手老师资源,首创安全保密查重修改流程。充分保障客户论文查重安全以及修改后的品质,赢得了老师和同学们的信任和口碑。