- 요약
- Ⅰ. 서론
- Ⅱ. 정보보안 선행연구
- 2.1 정보보안 대책 인식
- 2.2 관리자의 정보보안 지능
http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
https://www.riss.kr/link?id=A102089575
2016
Korean
325
KCI등재
학술저널
137-153(17쪽)
2
0
상세조회0
다운로드목차 (Table of Contents)
참고문헌 (Reference)
1 리얼미터, "카드 정보유출 이후 롯데, 국민, 농협카드 브랜드 지수 하락" 리얼미터
2 황인호, "조직의 정보보안 문화 형성이 조직 구성원의 보안 지식 및 준수의도에 미치는 영향 연구" 한국경영정보학회 18 (18): 1-23, 2016
3 임명성, "조직 구성원들의 정보보안 정책 준수행위 의도에 관한 연구" 한국디지털정책학회 10 (10): 119-128, 2012
4 임명성, "조직 구성원들의 정보보안 정책 준수에 영향을 미치는 요인에 관한 연구 -금융서비스업을 중심으로-" 한국서비스경영학회 14 (14): 143-171, 2013
5 윤일한, "정보보안 컴플라이언스와 위기대응이 정보보안 신뢰에 미치는 영향에 관한 연구" 한국경영정보학회 17 (17): 141-169, 2015
6 한진영, "정보보안 준수의도에 대한 사회심리적 요인 분석: 정보보안과 조직시민행동이론 융합" 한국디지털정책학회 13 (13): 133-144, 2015
7 변상호, "재난과 재난관리정책의 재해석에 기반한 ‘재난대응 수행원칙’의 도출과 검증: 재난대응 사례에 대한 분석을 중심으로" 한국행정학회 48 (48): 109-136, 2014
8 이성규, "산업보안정책 준수의지에 영향을 미치는 요인분석" 대한경영학회 27 (27): 927-953, 2014
9 안상호, "사상초유의 카드사 고객정보 유출사고 발생" 뉴스메이커
10 Wetzels, M., "Using PLS path modeling for assessing hierarchical construct models : Guidelines and empirical illustration" 33 (33): 177-195, 2009
1 리얼미터, "카드 정보유출 이후 롯데, 국민, 농협카드 브랜드 지수 하락" 리얼미터
2 황인호, "조직의 정보보안 문화 형성이 조직 구성원의 보안 지식 및 준수의도에 미치는 영향 연구" 한국경영정보학회 18 (18): 1-23, 2016
3 임명성, "조직 구성원들의 정보보안 정책 준수행위 의도에 관한 연구" 한국디지털정책학회 10 (10): 119-128, 2012
4 임명성, "조직 구성원들의 정보보안 정책 준수에 영향을 미치는 요인에 관한 연구 -금융서비스업을 중심으로-" 한국서비스경영학회 14 (14): 143-171, 2013
5 윤일한, "정보보안 컴플라이언스와 위기대응이 정보보안 신뢰에 미치는 영향에 관한 연구" 한국경영정보학회 17 (17): 141-169, 2015
6 한진영, "정보보안 준수의도에 대한 사회심리적 요인 분석: 정보보안과 조직시민행동이론 융합" 한국디지털정책학회 13 (13): 133-144, 2015
7 변상호, "재난과 재난관리정책의 재해석에 기반한 ‘재난대응 수행원칙’의 도출과 검증: 재난대응 사례에 대한 분석을 중심으로" 한국행정학회 48 (48): 109-136, 2014
8 이성규, "산업보안정책 준수의지에 영향을 미치는 요인분석" 대한경영학회 27 (27): 927-953, 2014
9 안상호, "사상초유의 카드사 고객정보 유출사고 발생" 뉴스메이커
10 Wetzels, M., "Using PLS path modeling for assessing hierarchical construct models : Guidelines and empirical illustration" 33 (33): 177-195, 2009
11 D'Arcy, J., "User awareness of security countermeasures and its impact on information systems misuse : A deterrence approach" 20 (20): 79-98, 2009
12 Chin, W., "The partial least squares approach to structural equation modeling" 295 (295): 295-336, 1998
13 Fruhen, L., "Safety intelligence : An exploration of senior managers' characteristics" 45 (45): 967-975, 2014
14 Bulgurcu, B., "Roles of information security awareness and perceived fairness in information security policy compliance" 419-, 2009
15 Finkelstein, S., "Power in top management teams : Dimensions, measurement, and validation" 35 (35): 505-538, 1992
16 Griffin, M. A., "Perceptions of safety at work: A framework for linking safety climate to safety performance, knowledge, and motivation" 5 (5): 347-, 2000
17 Chan, M., "Perceptions of information security in the workplace : Linking information security climate to compliant behavior" 1 (1): 18-41, 2005
18 Tenenhaus, M., "PLS path modeling" 48 (48): 159-205, 2005
19 Goel, S., "Metrics for characterizing the form of security policies" 19 (19): 281-295, 2010
20 Hopkins, A., "Management walk-arounds : Lessons from the Gulf of Mexico oil well blowout" 49 (49): 1421-1425, 2011
21 Knapp, K. J., "Information security: Management's effect on culture and policy" 14 (14): 24-36, 2006
22 Bulgurcu, B., "Information security policy compliance : An empirical study of rationality-based beliefs and information security awareness" 34 (34): 523-548, 2010
23 Knapp, K. J., "Information security policy : An organizational-level process model" 28 (28): 493-508, 2009
24 Haeussinger, F., "Information security Awareness : Its antecedents and mediating effects on security compliant behavior" 189-217, 2013
25 Fruhen, L., "From the surface to the underlying meaning-an analysis of senior managers’safety culture perceptions" 57 : 326-334, 2013
26 Kirwan, B., "From safety culture to safety intelligence" 2008
27 Fornell, C., "Evaluating structural equation models with unobservable variables and measurement error" 18 (18): 39-50, 1981
28 Harper, A. C., "Curtin industrial safety trial : Managerial behavior and program effectiveness" 24 (24): 173-179, 1996
29 Hofstede, G., "Culture's Consequences:International Differences in Work-Related Values" Sage Publications 1984
30 Thomson, K. L., "Cultivating an organizational information security culture" 2006 (2006): 7-11, 2006
31 Ponemon Institute, "Cost of Data Breach Study" Ponemon Institute LLC 2012
32 Podsakoff, M. P., "Common method biases in behavioral research : A critical review of the literature and recommended remedies" 88 (88): 879-890, 2003
33 Hovav, A., "Applying an extended model of deterrence across cultures : An investigation of information systems misuse in the US and South Korea" 49 (49): 99-110, 2012
34 Kankanhalli, A., "An integrative study of information systems security effectiveness" 23 (23): 139-154, 2003
35 Hong, K. S., "An Integrated system theory of information security management" 11 (11): 243-248, 2003
36 Chin, W., "A partial least squares latent variable modeling approach for measuring interaction effects : Results from aMonte carlo simulation study and an electronic-mail emotion/adoption study" 14 (14): 189-217, 2003
37 Zohar, D., "A multilevel model of safety climate: Cross-level relationships between organization and group-level climates" 90 (90): 616-, 2005
38 임재명, "2013년 정보보호 실태조사-기업부문"
모바일 기기 수용에 대한 심리적 요인에 대한 고찰 : 중국 내 아이폰 선호를 중심으로
소셜 미디어가 관광객의 자서전적 기억과 관광지 재방문 의도에 미치는 영향
텍스트 마이닝 기법을 이용한 정보시스템 분야 연구 동향 분석
부동산 시장 O2O(Online to Offline) 앱서비스의 만족도 및 재이용에 관한 연구
학술지 이력
연월일 | 이력구분 | 이력상세 | 등재구분 |
---|---|---|---|
2026 | 평가예정 | 재인증평가 신청대상 (재인증) | |
2020-01-01 | 평가 | 등재학술지 유지 (재인증) | |
2017-01-01 | 평가 | 등재학술지 유지 (계속평가) | |
2013-01-01 | 평가 | 등재 1차 FAIL (등재유지) | |
2010-01-01 | 평가 | 등재학술지 유지 (등재유지) | |
2008-01-01 | 평가 | 등재학술지 유지 (등재유지) | |
2005-01-01 | 평가 | 등재학술지 선정 (등재후보2차) | |
2004-01-01 | 평가 | 등재후보 1차 PASS (등재후보1차) | |
2003-01-01 | 평가 | 등재후보학술지 선정 (신규평가) |
학술지 인용정보
기준연도 | WOS-KCI 통합IF(2년) | KCIF(2년) | KCIF(3년) |
---|---|---|---|
2016 | 1.25 | 1.25 | 1.21 |
KCIF(4년) | KCIF(5년) | 중심성지수(3년) | 즉시성지수 |
1.13 | 0.99 | 1.346 | 0.4 |