Earticle

현재 위치 Home

Issues

한국경영정보학회 정기 학술대회 [KMIS Conference]

간행물 정보
  • 자료유형
    학술대회
  • 발행기관
    한국경영정보학회 [The Korea Society of Management information Systems]
  • 간기
    반년간
  • 수록기간
    1990 ~ 2025
  • 주제분류
    사회과학 > 경영학
  • 십진분류
    KDC 325 DDC 658
2009년 춘계학술대회 (124건)
No
61

4,000원

본 연구에서는 시장환경 변화에서 고객 충성도에 미치는 요소가 무엇인지 기업, 상품, 고객관리 속성 측면에서 살펴봄으로써 가입자 유지 및 유치 전략에 대한 전략적 시사점을 도출한다

62

4,000원

개인정보 유출사고를 미디어에서 자주 접하고, 일반인의 정보프라이버시에 대한 관심이 점차 높아짐에 따라, 정보프라이버시 침해 발생 시 고객의 대응행동을 이해하고, 관련 피해를 최소화할 수 있는 전략을 고안하는 것이 더욱 중요하게 되었다. 이 연구의 주안점은 인터넷 사용자들이 자신의 개인정보가 유출되거나 프라이버시 침해가 발생하였을 때, 어떠한 요소가 개인의 대응행동에 영향을 미치는가를 확인하는 것이다. 즉, 개인정보가 유출되었을 때 각 개인이 아무 대응을 하지 않거나, 사적인 수준 혹은 공적인 수준의 대응행동을 하게 되는데, 이러한 반응에 영향을 미치는 요인들에 대해 고찰하였다. 개인정보가 비정상적으로 유출되는 등 정보프라이버시가 침해되었을 때, 소비자 불평행동과 관련된 기존 연구이론을 토대로, 사용자 대응행동 양상의 결정에 영향을 미치는 요인들에 대한 연구모형을 제시하였다. 연구모형에서 제시한 주요 독립변수의 변화에 따라 대응행동이 어떻게 달라지는가의 여부와, 독립변수가 개인의 대응행동을 결정하는 데에 유용한 영향을 미치는가를 검증하였다. 연구결과의 일부를 요약하면 다음과 같다. 첫째, 프라이버시 염려도가 높은 사용자일수록 공적 대응을 할 가능성이 높다. 둘째, 정보프라이버시 자기인지도가 높은 사용자일수록 공적 대응을 할 가능성이 높다. 아울러 정보프라이버시 침해가 재발할 가능성이 높다고 생각하거나 그것이 사전 통제 가능한 것이었다고 생각하는 사용자의 경우, 공적 대응 가능성이 높다. 또한, 프라이버시 보호 관련 투자를 많이 하는 사용자일수록 공적 대응을 할 가능성이 높다는 점 등이 확인되었다. 그리고 정보의 유형과 정보의 중요성을 높게 지각하는 사용자일수록 사적 대응을 할 가능성이 높게 나타났다.

63

4,000원

Given unique features of bidding behaviors such as the joy of finding items, the thrill of bidding, the excitement of winning, it is likely for some bidders to engage in a continued bidding behavior in online auctions, which can possibly be explained from the gambling perspective. Accordingly, this study attempts to integrate the variables from TAM with cognitive absorption and the escalation of commitment from the gambling perspective to explain a bidder’s behavior. The results from 258 responses from our survey show that all the constructs in the study influence a bidder’s willingness to continue bidding in the online auction context. By proposing our research model from the gambling perspective, we can provide an alternative theoretical lens with which to view online bidders, helping to inform how willingness to continue bidding is driven by applying the several concepts such as cognitive absorption, TAM and escalation of commitment.

64

An Empirical Study on the Ambivalent Attitude of Users: A Focus on Attachment and Anxiety in Mobile Phone and TV Users

Gi Woong Choi, Inseong Lee, Jihyun Kim, Solyung Kim, Kiho Lee, Jinwoo Kim

한국경영정보학회 한국경영정보학회 정기 학술대회 그린IT와 경제위기 극복 2009.06 pp.472-477

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

Emotional attachment is defined as the emotional bond that an individual possesses towards a target of interest. Prior studies regarding social relations reveal that an increase in attachment results in separation anxiety. Likewise in user-product relations, the greater the attachment an individual feels towards a product, anxiety can be felt when the individual does not possess the product. This may influence user satisfaction in a negative way. This study expands the existing model of emotional attachment in a user-product relational perspective. In order to effectively explain user experience, this study implemented perceived anxiety, which accompanies emotional attachment, and this was verified through a survey on mobile phone and LCD TV users. This research holds implication in that the emotional attachment model in the user-product perspective not only reveals positive influences but also reveals negative influences that arise from perceived anxiety. Furthermore, greater user satisfaction can be provided by lowering perceived anxiety as a practical implication.

65

4,000원

국내 이동통신 시장이 성숙기에 접어듦에 따라, 관련 기업들의 고객관리 전략도 바뀌고 있다. 이동통신 회사들의 기존 전략은 신규회원 확보였지만, 대부분의 소비자들이 이동통신 서비스를 이용하고 있는 현재의 시장 상황에서는 보유 고객들의 가입전환(churn) 활동에 대한 관리가 중요 관심사로 대두되고 있다. 이동통신 시장에서의 가입전환에 대한 기존의 연구들은 많이 존재한다. 하지만, 고객의 가입전환에 대한 관리 전략이 시장에서의 기업의 위치나 상황에 따라 다르게 제시되어야 함에도 불구하고, 아직까지 그에 대한 연구는 미비한 실정이다. 따라서, 본 연구에서는 일반적인 고객의 가입전환 활동에 대해 살펴본 다음, 국내 이동통신 시장에서의 leading company(SKT)와 following companies(KTF, LGT) 각각에 차별화된 고객관리 전략을 제시하고자 하였다.

66

4,000원

Global telecoms operators have stepped up efforts to eliminate the barriers between wireless and wired phone services by converging them. The convergence of fixed and mobile services is an evolution from both the technological and marketing points of view. This study aims at investigating and doing research of the most appropriate strategy of convergence services. Previous literature showed several options to adopt for telecom operators’ convergence which are Bundling, Differentiation, Alliances and Merger & Acquisition. From the perspective of Bundling, Differentiation, Alliances and Merger & Acquisition, this study explores strategy direction of telecom operators. Data used in this study is collected from European Communication Carriers. Implication of this research would be strategic aspects, current situation analysis, external environment, resource, capability and comparison of strategies of European carriers. This study is expected to contribute academician for making trial on different environment or different strategy to adopt but as for practitioner, it is a guideline for appropriate strategic selection.

67

IT-enabled organizational transformation in Australia

Kyung Jin CHA, Joon Seub CHA

한국경영정보학회 한국경영정보학회 정기 학술대회 그린IT와 경제위기 극복 2009.06 pp.488-493

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

In a continuously changing competitive environment, organizations are becoming more interested in new ways of doing business. Information technology (IT) can support organizations to change and innovate, yet when organizations implement new IT, significant transformations in the ways of work, in organizational business processes, and in organizational performance outcomes do not always occur. Through the comparative analysis of five high transforming cases and five low transforming cases, supplemented by large-scale survey data of 705 Australian organizations, we identified some important organizational factors and key transformational practices of companies that are more likely to engage in innovation and transformation with IT. The results indicate that successful ‘transforming firms’ tend to achieve additional value from IT beyond its cost saving, and this ability depends on the organizations’ innovative culture, management leadership, and IT investment strategy as well as the implementation of cultural and learning related practices.

68

4,000원

69

SOA-based IT-service architecture for a building energy management system

Jongwoon Hwang, Kichoel Kim, Jeongho Seo

한국경영정보학회 한국경영정보학회 정기 학술대회 그린IT와 경제위기 극복 2009.06 pp.504-509

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

Current reports relating to climate change are almost alarming in their presentation of how the accumulation of green house gas emissions is growing faster than originally predicted and how primary energy consumption should be reduced by saving energy and improving energy efficiency. Climate experts have underlined the significant potential that energy efficiency has in commercial buildings and household [1] [2]. According to the most recent studies in “smart technologies,” this building sector could play an important role in reducing energy intensity [3] [4]. This paper introduces the concept design of an Information Technology (IT) based building energy management system (BEMS) to enable us to consume energy more efficiently and to provide new energy services. This concept is also based on a service-oriented architecture (SOA) that provides methods for the loose coupling and interoperability of system components.

70

4,000원

This study closely investigates different organizational experiences with respect to standard process adoption and assimilation from two Korean organizations over time. More specifically, we used the grounded theory approach to conjecture a theory for standard process adoption and assimilation from the field data, characterizing the environmental contexts and the experiences of the employees in the organizations. Data was collected from two organizations through several web-based surveys, and additional information was also obtained via direct interviews and phone calls. Our study reveals that environmental and institutional contexts of a specific organization have significant impact on employee behaviors regarding standard process adoption and assimilation. This study also shows the differences in standard process adoption and assimilation between public and private sectors.

71

4,000원

위치기반서비스의 재이용의도에 영향을 미치는 요인을 측정하기 위해 실증모형을 구축하고, 이를 문헌연구와 실제 설문 조사를 통해 실증 분석하였다. 위치기반서비스의 재이용의도에 영향을 미치는 요인으로는 용이성, 정보의 품질, 인터페이스 품질, 지각된 정신적 비용, 이용만족도가 유의한 것으로 분석되었다. 본 논문의 시사점은 위치기반서비스의 수용에 실제로 영향을 미치는 요인들을 체계적으로 분석함으로써 모바일 뱅킹 서비스의 활성화에 도움이 될 수 있는 요인을 발견하여 경영활동에 방향성을 제시하는데 있다.

72

4,000원

기존의 스피커가 소리를 일방적으로 전달해왔던 것과는 달리, 유비쿼터스 시대의 스피커는 소리와 음악에 대한 부가 정보와 서비스를 제공해주는 새로운 역할을 기대받고 있다. 본 논문은 스피커에서 제공하는 부가 정보와 서비스를 사용자의 단말을 통해서 제공하는 비즈니스 모델에 대해서 논의하고자 한다. 본 연구에서 제시하는 U-Speaker 비즈니스 모델은 스피커에서 나오는 컨텐트의 링크를 모바일 디바이스를 가지고 있는 컨텐트 소비자에게 전달함으로써 스피커와 사람간의 연결완전성(Seamlessness)을 구현하는 모델이다. 기존의 스피커가 사람의 청각에만 호소하는 것과는 달리, U-Speaker는 해당 컨텐트의 링크를 컨텐트 소비자에게 전달함으로써 추가적인 정보 획득에 이은 서비스와 상거래를 가능하게 한다. 본 논문은 유비쿼터스 시대에서 U-Speaker와 모바일 단말이 연동하는 비즈니스 모델의 대안을 다양한 아키텍쳐를 통해 제안한다.

73

RFID기반 B2B 전자상거래 보증 중계 서비스의 성과관리를 위한 KPI 개발

한창희, 김민관, 김정민, 신윤호, 김상욱

한국경영정보학회 한국경영정보학회 정기 학술대회 그린IT와 경제위기 극복 2009.06 pp.530-535

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

기업간 B2B 전자상거래를 함에 있어 판매기업은 판매대금회수의 안정성을 높이고 구매기업은 구매자금 확보를 위한 B2B 전자상거래 보증서비스가 사용되고 있다. 본 연구는 B2B 전자상거래 보증서비스의 지속적인 서비스 개선과 성과관리를 위한 KPI(Key Performance Index) 개발을 목표로 하고 있다. 그에 대한 사례로 ‘RFID 기반 전자상거래 보증 중계 서비스 모델’에 대한 KPI를 도출하였다. KPI 개발을 위해 본 연구에서는 BSC(Balanced Score Card)를 응용한 IT BSC 모델을 적용하여 RFID 기반 전자상거래 보증 중계 서비스 모델의 KPI를 제시하였다. KPI 지표 도출은 크게 서비스 목표와 지표 연계, KPI Pool 구성단계, 지표 평가 및 지표선정 기준 마련, 최종 확정 및 적용의 4단계로 이루어졌다. 본 연구를 통해 도출된 RFID 기반 전자상거래 보증 중계 서비스 모델의 KPI는 1차적으로 서비스의 지속적인 유지관리 할 수 있는 기준을 제시하고, 이를 바탕으로 추후 서비스를 제공하는데 있어 서비스의 자체의 활성화 및 타 산업으로 서비스 확대를 위한 지침을 제공하고자 하였다.

74

4,000원

본 연구는 RFID 추진유형(제조업체 주도형, 유통업체 주도형)에 따라 RFID 도입에 영향을 미치는 요인에 차이가 있는지 검증하는 것이 목적이다. 연구의 목적을 달성하기 위해 국내 제조업체 및 유통업체 130개의 기업을 대상으로 실증연구를 수행하였다. 연구결과, 상대적 이점, 표준화, 최고경영자의 지원, IT 하부구조, 신뢰가 RFID 도입에 정(+)의 영향을 미치는 것으로 나타났다. 그리고 상대적 이점, 표준화, 최고경영자의 지원, IT 하부구조, 경쟁압력이 제조업체 주도형과 유통업체 주도형과 차이가 있는 것으로 나타났다.

75

Consumer Adoption of Ubiquitous Technology : Focusing on RFID Technology

Lim Se Hun, Kim Dae Jin, Lee Sang Heon, Ka Hoi Kwang, Kim Jin Soo

한국경영정보학회 한국경영정보학회 정기 학술대회 그린IT와 경제위기 극복 2009.06 pp.542-547

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

RFID technology is useful in daily life. Nevertheless, RFID technology leads to the problems of privacy and security with regard to the misuse of tag information and the lack of systematic information management. Therefore, consumers develop negative attitudes and hesitate to accept RFID technology. According to Hossain & Prybutok (2008), presently, RFID research on consumers’ intentions to adopt RFID is at an exploratory level. Many studies are being conducted with regard to various industries and the application of business processes. In this study, we examine the consumer acceptance of RFID technology in Korea by using the model of Hossain & Prybutok (2008). The research results will provide useful guidelines in terms of the establishment of corporate strategy with regard to RFID and help us understand how RFID accommodates consumer needs.

76

4,000원

최근 유통업계는 다양한 경쟁환경 변화에 대응하기 위하여 카테고리 관리를 도입하고 있다. 카테고리 관리의 전술 중 하나인 매대 진열은 상품구색의 수익성과 가시성을 증대하기 위해 매대 내 상품의 진열 면적과 위치를 결정하는 것이다. 매대 진열을 위해 사용되는 시각적 도구인 플래노그램은 매대에 진열되는 제품의 위치를 알려주는 지침서로 상품 규격과 매출 실적 등을 기반으로 작성된다. 그러나 판매 상품의 매대 내 위치 데이터를 수집하기 위해 일반적으로 사용되는 관찰조사 방법은 시간과 비용적인 측면에서 비효율적뿐만 아니라 데이터의 정확성을 신뢰할 수 없다. 이러한 문제점을 해결하기 위해 본 연구는 RFID 기술을 사용하여 판매 상품의 매대 내 위치 데이터를 실시간으로 수집하고 분석할 수 있는 시스템을 제안하였다.

77

온톨로지를 이용한 MP3 메타데이터 관리 시스템

김도형, 윤여창, 손종수, 정인정

한국경영정보학회 한국경영정보학회 정기 학술대회 그린IT와 경제위기 극복 2009.06 pp.552-557

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

MP3 파일의 ID3 태그는 가수 이름, 앨범 이름, 장르 등의 메타데이터를 포함하고 있다. 따라서 ID3 태그는 MP3 파일을 분류하는 중요한 기준이며 ID3 태그 정보가 정확하고 일관성 있게 들어가지 않으면 파일들을 분류하기가 어렵다. 본 논문에서는 ID3 메타데이터를 좀 더 쉽고 편리하게 관리 할 수 있도록 온톨로지를 이용하여 ID3 태그 정보를 자동적이고 일관성 있게 사용자에게 제공하는 시스템을 제안한다. 본 논문에서 제안한 시스템은 온톨로지의 특징들을 이용하여 여러 사용자들이 잘 정리된 형태의 ID3 태그 정보를 공유하게 함으로써 정보의 일관성을 높인다. 또한 기존에 만들어져 있는 복잡한 음악 온톨로지와는 달리 쉽게 온톨로지를 생성하고 관리할 수 있도록 웹2.0 서비스를 통해 제공되는 Open API를 이용하여 사용자들이 필요로 하는 ID3 태그 정보를 쉽게 얻고 이를 온톨로지에 매핑 함으로써 정보의 입력을 최소화 할 수 있도록 한다. 본 논문에서 제안한 시스템은 MP3 파일의 ID3 태그 정보가 부족하거나 부정확한 경우에도 일관성 있는 정보를 자동으로 ID3 태그에 기술되게 하며 이를 통해 체계적으로 MP3 데이터를 관리 할 수 있도록 한다.

78

일본어 음차 표기 제안 및 이를 활용한 검색 모델 개발

Yuan Liying, Jeon Pyo Jin, Kuroyanagi Shigeo

한국경영정보학회 한국경영정보학회 정기 학술대회 그린IT와 경제위기 극복 2009.06 pp.558-563

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

현재의 포탈을 이용한 한국어 검색은 입력한 자음과 모음이 정확히 일치하는 단어를 포함한 페이지를 우선적으로 보여주고 있다. 하지만 외국어는 한국어로의 음차 표기가 개인마다 다양할 수 있고 외국어를 정확히 모르는 경우가 있어서 검색을 하는데 어려움을 겪을 가능성이 크다. 일본어의 한글 표기는 영어처럼 외래어 표기법이 보편화되어 있지 않고 원어 문자를 기억했다가 음차 표기 하기보다 음성으로 들은 내용을 소리가 들리는 대로 적어 검색에 활용하는 경우가 많다. 따라서 예사소리와 거센소리, 그리고 된소리의 구분이 없는 일본어 발음의 음차 표기가 다양해 질 수밖에 없으며 그만큼 원하는 정보를 얻기가 수월하지 않다. 또한 장음이나 촉음과 같은 특수음의 표기 역시 일반화되어 있지 않다. 본 논문에서는 일본어를 한국어로 음차 표기하여 검색하는데 있어 도움을 줄 수 있는 모델을 제안하고자 한다. 검색에 사용하는 단어를 자음과 모음으로 분해하여 가장 적합한 가나문자(히라가나)로 대체시킨다. 대체된 가나문자 들의 조합으로부터 유효한 단어를 사전에서 찾아내고, 그 단어들의 여러 한국어 발음을 포함하고 있는 모든 페이지를 검색결과로 보여준다. 그럼으로써 검색의 효과성을 높일 수 있을 것이다.

79

4,000원

온톨로지 개발 절차에 관한 이론적 기틀을 제공하는 일은 학자들의 지속적인 관심을 끌어왔다. 특히 개념화는 온톨로지를 구축하기 위한 필수적인 과제로 주목을 받는다. 본 논문은 온톨로지 개발방법론에서 드러난 개념화 단계를 Fink(2005)의 문헌연구법을 적용하여 조사하였다. 그 결과로 온톨로지 개발방법론은 개념분류라는 목적을 배경으로 하고, 지식 제공자들의 참여를 점차 중요한 주제로 다루며, 개념화와 관련된 이론적 토대가 약하다는 점을 발견하였다.

80

4,000원

Customer retention has been an important issue in the competing environment. Lots of researches focus on prediction of the churning customers and seeking the characteristics of them. However, relationships among customers or products have been considered in the existing researches. In this study, a product network is proposed to investigate the differences of network characteristics of products purchased by churning customers and loyal customers through the real purchase data of a Korean department store. We investigated whether degree centralities, densities and degree centralization of the networks of product purchased by churning customers and the loyal customers are different. Our results indicate that degree centrality, density and degree centralization of the product network of churning customers are higher than those of the loyal customer. We expect that the suggested social network analysis is used to as a complementary analysis methodology for predicting the churning customers and seeking the characteristics of them.

81

4,000원

나날이 방대해지는 디지털 정보의 처리를 돕기 위한 멀티 에이전트 시스템과 데이터 마이닝 기술의 통합에 대한 필요성은 날로 증대되어 가고 있다. 이러한 요구 수용을 위해서는 에이전트들의 환경과 행동을 수집하고 트레이닝이 가능한 룰로 변환이 가능해야 한다. 본 논문에서는 데이터 마이닝 기술이 에이전트의 지능을 증대시키는데 활용될 수 있는 가능성을 조망해 보고, 유비쿼터스 지능공간과 유사한 문제를 다룬 멀티 에이전트 시스템을 설계하고 에이전트 지능 향상을 위한 트레이닝을 적용해 본다. 그리고 이를 통해 여러 가지 룰들을 JESS 룰로 변환하여 다양한 영역에서 적용 가능성을 제시하고자 한다. 우리는 에이전트 개발 도구로서 JADE를 선택하였고, 에이전트간의 정보 교환에 ACL을 사용하였다. ACL은 에이전트간 정보와 서비스의 교환, 협상, 추론, 협력 등을 가능하게 해 주며, FIPA 표준을 완벽히 따르고 있다. 실제 에이전트 트레이닝을 수행하는 실험을 위해 사용자의 혈압, 체온, 심장 박동수를 실시간으로 센싱하여 건강상태를 확인하는 여러 생체계측 에이전트들을 구현하였으며, 초기상태의 룰을 JESS 룰로 변환하여 에이전트의 행동을 재트레이닝 하였다. 또한 마지막으로는 실험결과를 바탕으로 유비쿼터스 분야에의 응용 및 발전 가능성에 대해 고찰해 본다.

82

4,000원

정보화의 발달과 함께 바이러스나 웜 등에 기인하여 인터넷 기능이 정지 및 저하되는 인터넷 침해사고의 빈도와 그 피해규모도 증가하고 있다. 침해사고를 예방하고 또한 사고 발생에 따른 피해규모를 최소화 하기 위해서는 침해사고 예방을 위한 합리적인 사회적 투자 규모와 대상을 결정해야 한다. 그러나 이를 위한 침해사고의 피해규모와 피해대상에 대한 분석은 절대적으로 부족하다. 본고는 기업을 대상으로 인터넷 침해사고를 네트워크나 서버 및 PC의 가용성이 상실된 경우로 한정하고, 침해사고로 인한 피해 요소를 매출이익 손실, 생산효율저하, 복구비용, 데이터 손실로 구분하였다. 이에 따르면 '07년 국내기업의 인터넷 침해사고로 인한 연간 누적피해액은 '06년 대비 약 2.1% 증가한 3,212억원으로 추정되며, 이는 '05년의 4,493억원에 비하면 약 29% 감소한 금액이다. 피해요소 별로 살펴보면 ‘06년 대비 매출이익 손실 약 50% 증가, 복구비용 약 39% 증가, 데이터 재생산 비용 약 702% 증가, 생산효율저하로 인한 손실액 약 83% 감소하는 추세를 보이고 있다. 이와 같은 추세에서 다음과 같은 시사점을 얻을 수 있다. 먼저, 인터넷 침해사고에 의한 피해액의 증가 정도가 DDos 공격 등의 침해사고 발생 요인 등의 증가에 비하면 상대적으로 적다는 것을 알 수 있다. 둘째, 침해사고 피해액 구성에서 데이터 재생산 비용의 증가 비중이 높다는 것을 알 수 있다. 이는 기업의 데이터 이용량 증가 등에서 기인한다고 보여진다. 셋째, 생산효율 저하로 인한 손실액의 감소에서 기업의 효율적인 정보보호 대처가 이루지고 있음을 알 수 있다. 이는 내부망과 외부망의 분리 등에 의해 침해사고 발생에 따른 피해를 최소화 시킨 결과라고 보여진다.

83

4,000원

기업들은 보안을 위협하는 수많은 내외부의 공격에 노출되어 있으며, 이러한 위협들을 막아내기 위해 필요한 보안 활동을 수행하고 있다. 보안은 크게 두 가지, 즉 사전 예방적 보안과 사후 대응적 보안으로 나눌 수 있다. 이 두 가지 측면의 보안이 담당하고 부분이 얼마나 되며, 어떠한 상관관계를 갖는가를 알아 내는 것이 중요하다. 하지만 지금까지 사전 예방적 보안과 사후 대응적 보안 사이의 정량적 상관 관계에 대한 분석이 이루어진 적은 없었다. 본 논문에서는 두 가지 보안 행위에 영향을 미칠 수 있는 인자들에 대해서 분석 하고, 이를 바탕으로 수학적 상관관계를 도출한다. 더 나아가, 한정된 예산으로 보안수준을 최대로 하기 위한 예산분배 방법, 특정 보안수준에 도달하기 위해 필요한 자원의 효율적인 분배방법 등의 최적화 문제에 대해서 응용을 해본다

84

균형성과표를 이용한 기업 정보보호 수준 평가

고미현, 공희경, 김태성

한국경영정보학회 한국경영정보학회 정기 학술대회 그린IT와 경제위기 극복 2009.06 pp.594-607

※ 기관로그인 시 무료 이용이 가능합니다.

4,600원

정보보호가 기업경쟁력의 하나로 인식되면서 선진기업들은 정보보호를 위해 점점 더 많은 자원을 투자하고 있지만 투자효과가 불확실하고 효율적인 투자를 위한 구체적인 기준 및 방법이 마련되어 있지 않아 투자의 활성화에 많은 어려움이 있었다. 국내외에서 국가, 기업 차원에서의 정보보호 수준평가 관련 연구가 수행되고 있지만, 다양한 정보보호 수준 평가 및 관리 관련 지수들이 혼재되고 대상이 중복되는 등 체계화가 되어 있지 않다. 본 연구에서는 기업 프로세스의 전사적 차원에서 정보보호 수준을 체계적으로 측정할 수 있도록 균형성과표(Balanced Scorecard, BSC)를 활용한 평가 모형의 개발 및 수준 단계의 진단을 위한 정보보호 수준 통합평가체계를 제시하였다. 구체적으로 정보보호 전문가를 대상으로 설문 조사를 통한 빈도 분석을 실시하여 최종 평가 지표를 도출하였으며, 계층분석기법(Analytic Hierarchy Process, AHP)을 이용하여 정보보호 전문가를 대상으로 평가 관점과 영역에 대한 가중치를 산출하였다.제시한 방법론의 적용 가능성을 파악하기 위하여, 한국정보보호진흥원에서 주관한 정보보호 대상 수상업체 중 유통업체 ‘A'사를 대상으로 사례연구를 실시하였다. 사례연구의 결과, 제시된 평가 방법론이 기업의 정보보호 수준평가에 유용하고 적용 가능함이 검증되었다.

Companies are propelling information security investment activation by point means for them to gain competitive advantages, but they have been having difficulties in primary investment because of significant uncertainty of investment and the lack of a point of reference. Accordingly, numerous methodologies have been introduced in information security evaluation over last two decades. But, inconsistencies and redundancies between methodologies have hindered the wide spread use of evaluation methodologies.The purpose of this study is to evaluate corporate information security level using a balanced scorecard framework to establish systematic evaluation criteria. And we made the case study of a distributor to apply the suggested methodology with some adjustments. The results of the case study was so satisfactory that the suggested information security evaluation methodology for business is useful and applicable to the real world.

85

4,200원

본 논문에서는 정보보호 침해에 의해 조직에서 운영하는 정보시스템의 작업처리율이 저하되는 경우를 가정하고, 이러한 정보보호 침해에 대비하기 위해 조직에서 설치하는 다양한 보안대안들로 구성되는 포트폴리오의 경제성을 평가한다. 확률모형을 이용하여 보안 위협 도착률에 따른 포트폴리오별 작업처리율 및 평균 수리횟수를 분석하여 투자기간 동안 발생한 매출액과 수리비용을 제시한다. 아울러 작업처리율에 따른 매출액, 포트폴리오별 보안시스템 구축 투자비, 수리 비용에 이자율을 적용하여 투자기간 동안 손익의 현재가치를 산출한다. 연구결과는 각 조직별로 예산 제약과 투자대안 선정기준에 맞춰 최적 투자 포트폴리오를 선택하는데 활용될 수 있다.

We apply the results of Yang et al. (2009) to evaluate information security investment portfolios. We assume that organizations adopt information security countermeasures (or portfolios consisted of countermeasures) to lessen the damage resulted from the productivity (or throughput) deterioration. A probability model is used to derive the system throughput and the average number of repairs according to the occurrence rate of security threat. Considering the revenue from throughput, the repair cost, and the investment for the security system, the net present value for each portfolio is derived. Organizations can compare information security investment portfolios and select the optimal portfolio.

86

4,000원

본 연구에서는 정보기술수용모델(TAM)을 토대로 산업보안기술 수용에 미치는 외부 요인들을 도출하고, 도출된 외부요인이 정보기술수용모델(산업보안 모델)에 어떻게 영향을 미치는지를 파악하고자 하였다. 연구 모델은 외부 변수(서비스 품질, 사용자 태도), 매개 변수(지각된 유용성), 독립 변수(지각된 용이성), 종속 변수(산업보안기술의 수용도)로 구성되어 있다. 연구 결과에 의하면, 외부 변수(서비스 품질, 사용자 태도) 모두 사용자(산업보안 기술을 수용하는 회사) 수용의 지각된 유용성에 영향을 미치며, 이러한 유용성의 지각을 통해서 수용에 영향을 미치는 것으로 나타났다.

87

4,000원

정보보호 거버넌스는 이사회나 최고 경영층의 정보보호에 대한 방향제시와 통제 역할을 강조하는 개념으로 최근 이에 대한 관심이 증가하고 있으며, 국내외 연구기관 및 학계에서 활발한 연구가 진행 중이다. 하지만 현재 정보보호 거버넌스의 개념은 구체적이고 실질적인 활동으로 이어지기 힘들어 실무에 반영하기 어려운 실정이다. 이것은 정보보호 거버넌스를 구현하기 위해서는 정보보호 거버넌스의 목표를 정립하고, 이를 달성하기 위한 세부적인 원칙들을 업무활동 영역에서 고려해야 하며, 핵심성공요인을 통하여 정보보호 거버넌스의 목표를 달성하기 위해 필요한 경영진 및 이사회의 활동들을 식별해 이에 대한 집중적인 노력이 필요함을 의미한다. 따라서 본 논문에서는 기존의 핵심성공요인 도출 방법론을 기반으로, 정보보호 거버넌스의 목표 및 원칙을 정보보호 거버넌스의 주요 활동 영역에 반영하여 성공적인 정보보호 거버넌스의 구현을 위한 10가지 핵심성공요인을 도출하였다.

88

4,000원

The study reveals the relationships between the level of self-directedness and educational performance of students in the cyber education environment. Where the motivations for participating cyber education may vary, the final destination of education may be the same – improving the level of self achievement by study. As the researchers believe that the paramount success factor of cyber education would be self-directedness, we probed the factors to build up self-directedness. Researchers developed the level of self-directedness as object-orientation, action-orientation, and learning orientation. Those composite orientations were compared with learning achievement. The study showed the significant relationship between some factors of self-directedness and educational performance.

89

4,000원

학교 교육의 질적 향상과 지역적 불균형 해소라는 공공성을 추구하는 EBS는 낙후된 인프라와 사용자의 편의성 문제를 해소하기 위해 웹 2.0 매커니즘을 적용하여 사이트 구축작업에 착수하였다. EBS 포털 구축 사업은 고객의 고도화된 요구사항을 반영하여 기존 사이트의 낙후된 정보 모델 및 아키텍처를 사용자 편의 중심으로 개선하기 방향으로 추진되었는데, 이를 위해 콘텐츠 서비스 기능 향상, 정보검색 서비스 강화, 집단지성의 커뮤니케이션 활성화, LMS/LCMS 서비스 도입을 통해 단계적으로 전문 교육포털 사이트로서의 정체성을 확립하고자 하였다. 이러한 개편의 중심에 웹 2.0의 철학이 지배적으로 자리하고 있었다. 프로젝트 결과, 가입자수와 동시 접속자 및 트래픽이 크게 증가했으며, 이용자 유입과 콘텐츠 소비 증가에 힘입어 매출 현황은 수직 상승하고 있다. 그러나 현재의 EBS 교육포탈이 웹 2.0를 구현했다고 보기엔 부족함이 많다. 공공 사이트에서 웹 2.0의 구현은 여러 제약조건으로 인해 결코 쉽지 않기 때문이다. 그러나 웹 2.0의 단계적 실천을 통해 2.0의 철학인 개방과 공유, 참여를 구현하는 것은 조직의 변함없는 목적이 될 것이다. 본 연구에서는 웹 2.0 전략을 반영한 EBS 사이트의 개편 사례를 통해 웹 2.0 시대의 교육 포털의 성공 전략을 제시하고자 한다.

90

4,000원

온라인 강의의 학습성과를 높이기 위해 최근 이러닝에 아바타 강사들이 많이 활용되고 있다. 아바타 강사들이 과연 학습성과를 높이는데 기여하고 있는가를 알아보기 위해 본 연구에서는 첫째, 아바타 강사에 대한 신뢰가 형성되고 그 신뢰가 학습내용으로 전이되는지를 살펴보고. 둘째, 아바타 유형과 학습내용의 난이도에 따라 강사 및 학습내용에 대해 형성된 신뢰는 학습자의 학습참여활동에 어떤 영향을 주는지 알아보고자 하였다. 연구결과 학습자의 아바타 강사에 대한 신뢰는 학습내용에 대한 신뢰로 전이가 됨을 알 수 있었으며, 학습성과를 제고하기 위해서는 강의 내용이 쉬울 때 보다는 어려운 내용일 때 아바타 강사를 활용하는 것이 효과적인 것으로 나타났다.

 
1 2 3 4 5
페이지 저장