:::

詳目顯示

回上一頁
題名:以品質機能展開建構雲端運算資訊安全之關鍵要素
作者:陳恒生
作者(外文):Chen, Heng-Shen
校院名稱:中國文化大學
系所名稱:國際企業管理學系
指導教授:吳萬益
周建亨
學位類別:博士
出版日期:2019
主題關鍵詞:雲端運算公有雲私有雲混合雲社群成員共同共用的社群雲品質機能展開cloud computingpublic cloudprivate cloud ,hybrid cloudcommunity cloudquality function deployment
原始連結:連回原系統網址new window
相關次數:
  • 被引用次數被引用次數:期刊(0) 博士論文(0) 專書(0) 專書論文(0)
  • 排除自我引用排除自我引用:0
  • 共同引用共同引用:0
  • 點閱點閱:6
本研究以品質管理的方法─品質機能展開(quality function deployment, QFD),針對校園環境中雲端運算的資訊安全進行分析,找出治理的關鍵因子,供單位決策者進行參考。
在研究的過程中,問卷設計依據CCM 3.0.1挑選評估項目,再依資訊安全專家建議整理及訂定出問卷。本問卷填答對象為全國大專校院資訊安全人員。
本研究探討雲端資訊安全治理的關鍵要素,經過研究分析結果,得出在五大構面下,有11項關鍵要素,總體來說IT基礎建設佔了四項,最為被大專院校受重視,其次為雲端資訊安全的管理佔三項,資訊治理佔了兩項,應用軟體/服務與人力資源各佔一項,綜合以上,針對11項關鍵要素提供對應之方法,提供台灣大專院校對雲端資訊安全治理,在管理面及學術面的參考。
On the process of the research, the questionnaire design, based on CCM 3.0.1, is to first identify the evaluation criteria, and then finalize the questionnaire by the analysis of the recommendations of the information security experts from higher education institu-tions nation-wide.
This study attempts to find out the key factors of the governance of cloud information security. After the analysis, 11 key factors among 5 aspects are concluded: IT infrastruc-ture, which is most valued by colleges and universities, accounts for 4 factors, cloud in-formation security management, accounted for three, comes in next, then is information governance, accounted for two, and the final two factors are application software and ser-vices and human resources. The research aims to provide a corresponding method to pro-vide guidance on the cloud information safety governance in management and academic perspectives for these 11 key factors in Taiwan’s colleges and universities.
一、中文部分
iThome (2013),iThome 2013年CIO大調查(上)[線上資料],來源:https://www.ithome.com.tw/article/87163 [2018, November 22]。

ISAC中華民國大專校院資訊服務協會(2019),2019年大專校院資訊單位組織及經費合理性調查研究報告,來源:https://www.isac.org.tw/spaw2/uploads/images/1080426/2019%20CIO%20Survey_190424.pdf [2019, April 26]。

MIC產業情報研究所(2013),2013年台灣雲端資安市場需求現況與展望[線上資料],來源:https://mic.iii.org.tw/aisp/ReportS.aspx?id=CDOC20131106001 [2019, April 24]。

Wu, C. (2013),[資安小常識] 認識進階持續性滲透攻擊 (APT)[線上資料],來源:https://blogs.technet.microsoft.com/twsecurity/2013/07/07/apt/ [2018, November 22]。

吳皇儒(2011),漫步在雲端,資安新戰場[線上資料],來源:http://ttrc6.nttu.edu.tw/index.php?MK=245&SK=259 [2018, Nov-ember 25]。

吳萬益,盧筱筠,賴寬宇(2014),團體套裝旅遊之服務表現對遊客忠誠度之影響:層級程序分析法的應用,企業管理學報,101,1-25。
吳嘉興,邱曉瑩(2014),台灣發展太陽光電產業之關鍵成功因素分析,管理資訊計算,3(2),78-95。

杜佳蓉,柳瑜忻,林達榮(2014),資訊通訊科技公司經營績效指標選擇之探討-以某電信公司為例,企業管理學報,103(2),5-48。

周瑛琪,顏炘怡,顏如妙(2016),應用AHP 建構台灣蘭花優良品種檢核指標,科技管理學刊,21(3),1-26。

屈妃容,陳佩伶,謝昆霖(2009),應用Kano品質機能展開整合系統程序於服務品質管理,中華管理評論國際學報,12(2) 。

邱城英,陳雅虹,游程凱,張雯雅,林昱成,徐小鳳(2014),推動台灣國際會議展覽關鍵成功因素之探討,管理資訊計算,3(1),99-119。

孫強(2004),資通安全治理,中國資訊系統審計與控制專業委員會,5-10。

張立立(2000),社區參與都市再發展意願之研究以臺北市大同區迪化街與新站商圈為例,人與地,200004(196)。

梁馨科,呂龍潭,王俊明,林依萩(2015),環保實踐的策略管理思維:素食專賣店的前瞻規劃,管理資訊計算,4,263-276。
許淑卿,郭信霖,許忠治,黃聿弘(2015),運用AHP探討新產品開發決策評估分析-以金屬製造業為例之研究,管理資訊計算,4,125-135。

陳宗天,張志峰(2010),雲端運算之主要研究主題,電腦與網路科技在教育上的應用研討會,新竹:新竹教育大學。

陳昱安,張碩毅,謝亞庭(2015),雲端運算環境資訊治理機制之研究-以COBIT 5為基礎,電腦稽核,32,112-128。

陳適鴻,林永仁(2013),新產品開發跨職能團隊的成功關鍵因素研究-以A科技公司為例,管理資訊計算,2(1),105-127。

曾建榮,邱博賢,朱國光,李承翰(2017),探究會議展覽業服務品質之影響要素,品質學報,24(6),431-451。

黃宇翔,張宥榛(2013),鋼鐵產業海外投資之區位決策評估模式,管理與系統,20(4),793-822。

黃國平,陳弘法,王明坤 (2012),策略聯盟兩岸晶圓代工競爭優勢之關鍵因素,管理與系統,19(1),139-167。

旗訊科技股份有限公司(2019),2018-19 CIO大調查報告下載,[線上資料],來源:http://survey.cio.com.tw/download/2018-19ciosurvey.pdf [2019, April 10]。

蔡志偉(2004),考慮交互性之品質機能展開模式,國立成功大學工業與資訊管理學系未出版之碩士論文。
蔡宗偉,翁在龍,黃然(2017),智慧家庭主要功能需求探討,管理資訊計算,6,79-88。

蔡翼擎,黃翎榛,陳家羚,王馨儀,陳儀倫,林立晴,許芳瑜(2018),以層級分析法探索臺灣手遊產業建構有效創業模式之關鍵決策因子,管理資訊計算,7(1),71-89。

鄧振源,曾國雄(1989),層級分析法的內涵特性與應用,中國統計學報,27(6),1-20。

韓慧林,王貴民,黃聖凱,林芙郁,周韋仁,林全偉(2014),以 AHP 評估麥當勞之行銷管理關鍵成功因素-高雄旗山區為例,管理資訊計算,3(2),375-386。

藍天雄,楊錦龍,陳雅雯(2015),使用者對警用行動載具 (MPoli-ceⅡ) 設計精進之研究,管理資訊計算,4(2),171-185。

二、英文部分
Akao, Y., King, B., & Mazur, G. H. (1990). Quality function de-ployment: integrating customer requirements into product design. Cambridge, MA: Productivity press, 21.
Ansari, A., & Modarress, B. (1994). Quality function deployment: The role of suppliers. International Journal of Purchasi-ng and Materials Management, 30, 28-35.
Bickness, A. B., & Bicknell, K. D. B. (1995). The road map to repeatable success: using QFD to implement chang (Elect-ronic engineering systems series).
Cloud Security Alliance (2016).CSA,The Treacherous 12:Cloud Computing Top Threats in 2016[Online]. Available:https://downloads.cloudsecurityalliance.org/assets/research/top-threats/Treacherous-12_Cloud-Computing_Top-Threats.pdf [2018,June].
Corporate Governance Task Force (2004). “CGTF Report: Infor-mation Security Governance A call to Action,” National Cyber Security Summit.
Hauser, J. R., & Clausing, D. (1988). The house of quality. Hav-ard Business Review [Online]. Available: https://hbr.org/1988/05/the-house-of-quality [2018, June]
IDG(2013). Cloud Research 2013 [Online]. Available:https://www.idg.com/tools-for-marketers/cloud-research-2013/ [2019, Ap-ril 24].
IT Governance Institute (2006). Information Security Governance: Guidance for Boards of Directors and Executives Manage-ment (2nd ed.). [Online]. Available: https://www.isaca.org/Knowledge-Center/Research/Documents/Information-Security-Govenance-for-Board-of-Directors-and-Executive-Management_res_Eng_0510.pdf[2018, April 24].
Kaulio, M. A. (1998). Customer and user involvement in product development: A framework and a review of selected me-thods. Total Quality Management, 9(1), 141-149.
Los, R., Shackleford, D., & Sullivan, B. (2013). The notorious nine cloud computing top threats in 2013. Cloud Security Alliance.
Mark, W., deZafra, D. E., Pitcher S. I., Tressler J. D., Ippolito J. B.(1998). Information Technology Security Training Re-quirements: A Role and Performance-Based Model. NIST Special Publication ,800-16.
Mell, P., & Grance, T. (2011). The nist definition of cloud com-puting. nist special publication. National Institute of Standards and Technology Special Publication.
Posthumus, S., & Von Solms, R. (2004). A framework for the g-overnance of information security. Computers & security, 23(8), 638-646.
Saaty, T. L. (1980). The Analytic Hierarchy Process: Planning, Priority Setting, Resource Allocation. New York: McGraw-Hill.
Sullivan, L. P. (1986). Quality Function Deployment. Quality Pr-ogress.
Symantec (2011). State of Cloud Survey[Online]. Available: https://www.symantec.com/content/en/us/about/media/pdfs/symc-state-of-cloud-report global.pdf?om_ext_cid=biz_socmed_twitter_facebook_marketwire_linkedin_2011Sep_worldwide_stateofcloudsurvey[2019, April 20].
Tan, K. C., & Shen, X. X. (2000). Integrating Kanos model in the planning matrix of quality function deployment. Total Quality Management,11(8), 1141-1151.
Wilson, M., & Hash, J. (2003). Building an Information Technol-ogy Security Awareness and Training Program, National Institute of Standards and Technology Special Publication, 800(50), 1-39.


 
 
 
 
第一頁 上一頁 下一頁 最後一頁 top
:::
無相關著作
 
無相關點閱
 
QR Code
QRCODE