earticle

논문검색

〈연구논문〉

조직내 정보보호최고책임자(CISO)의 역할인식이 정보보호성과에 미치는 영향에 관한 연구

원문정보

A Study on the Effect of CISO’s Recognition of the Role to the Information Security Performance

김지수, 김종배, 신용태

피인용수 : 0(자료제공 : 네이버학술정보)

초록

영어

The recent technology development has been impacting on the growth of hacking and private information leakage. Such a security threat has made companies and agencies have keen interest in the information security as they even discuss the need of Chief Information Security Officer(CISO). Opinions, recognition for the job and the performance of CISO are believed to be significant as the job is concerned with not only the company information security but also the company’s other business security. In this study, the role recognition of CISO which has been forming an ever-greater part of the company was analyzed and an empirical study on how the recognition of CISO would affect the organizational information security was conducted. According to the results, it was confirmed that the role recognition of CISO would have an influence on the organizational information security while a level of the role recognition would also affect the performance. The results prove that the CISO role recognition is of the significance for the organizational information security as the recognition and the information security are closely related.

한국어

최근 정보기술의 발달로 해킹, 개인정보 유출 등의 각종 보안 위협이 증가 하고 있다. 이러한 보안 위협의 증가로 인하여 기업이나 기관에서 정보 보호라는 업무가 정보보호최고책임자(CISO)의 필요성까지 언급될 정도로 중요한 업무로 부상하고 있다. 정보보호최고책임자는 기업의 정보보호 업무뿐만 아니라 기업의 다른 보안 업무까지 책임을 지고 있고 이들의 의견이나 인식 그리고 역할이 기업이나 기관에서 중요한 비중을 차지하고 있다. 기업 내 비중이 높아진 정보보호최고책임자의 역할인식을 정리하고 이들 역할에 대한 인식이 조직의 정보보호성과에 영향이 있는가를 실증 연구하였다. 연구결과 정보보호최고책임자의 역할인식이 조직의 정보보호 성과에 영향이 있음을 확인 할 수 있었고 역할 인식별로도 성과에 미치는 영향이 차이가 있음을 발견 할 수 있었다. 연구결과는 조직의 정보보호 성과향상을 위하여 정보보호최고책임자의 역할인식이 중요하다는 점과 역할인식과 정보보호성과와는 밀접한 영향이 있음을 시사한다.

목차

요약
 I. 서론
 II. 관련 연구
  2.1 CIO 의 개념과 역할
  2.2 CISO 역할
  2.3 정보보호 성과 연구
 III. 연구 모형과 가설
  3.1 연구 모형의 설정과 가설
 lV. 가절 검증 방법 및 분석 결과
  4.1 자료수집 및 표본의 특성
  4.2 신뢰성 분석
  4.3 타당성 분석
  4.4 가설 검증
  4.5 CISO 역할인식 모델
 V. 결론
 참고문헌
 Abstract

저자정보

  • 김지수 Kim, Ji-Soo. 숭실대 대학원 박사과정
  • 김종배 Kim, Jong-Bae. 숭실대 IT정책경영학과 교수
  • 신용태 Shin, Yongtae. 숭실대 컴퓨터학부 교수

참고문헌

자료제공 : 네이버학술정보

    함께 이용한 논문

      ※ 기관로그인 시 무료 이용이 가능합니다.

      • 4,600원

      0개의 논문이 장바구니에 담겼습니다.