政大機構典藏-National Chengchi University Institutional Repository(NCCUR):Item 140.119/110676
English  |  正體中文  |  简体中文  |  Post-Print筆數 : 27 |  Items with full text/Total items : 113318/144297 (79%)
Visitors : 51010733      Online Users : 914
RC Version 6.0 © Powered By DSPACE, MIT. Enhanced by NTU Library IR team.
Scope Tips:
  • please add "double quotation mark" for query phrases to get precise results
  • please goto advance search for comprehansive author search
  • Adv. Search
    HomeLoginUploadHelpAboutAdminister Goto mobile version
    Please use this identifier to cite or link to this item: https://nccur.lib.nccu.edu.tw/handle/140.119/110676


    Title: 資安系統整合商業模式差異化之研究—以D公司為例
    A study on the business model differentiation of the integration of security system - a case study of D company
    Authors: 王淑萍
    Contributors: 鄭宇庭
    王淑萍
    Keywords: 資訊安全
    商業模式
    系統整合
    五力分析
    Date: 2017
    Issue Date: 2017-07-03 14:38:49 (UTC+8)
    Abstract: 近年來,由於資訊科技的迅速發展及民眾對於資通訊的需求逐漸普及的生活型態,資訊危安的發生頻率則會愈來愈高,例如木馬程式的植入或病毒的入侵等事件,都有可能會攤瘓企業的資訊系統或營運操作系統。在面對資安威脅隨時都存在的情況,採用資安系統成為重要的對策之一,也因為如此,不論是擔任購買的企業,或者是負責銷售的廠商,都有需要進一步的瞭解影響資安系統的因素所在,這樣才能確保員工或消費者在使用系統時,才能達成他們的目標。也因為如此,在資通訊如此廣泛被使用的環境下,資訊安全的重要性則會顯得格外重要,因為少了資訊安全的防護,可能會導致企業遭受到嚴重的損失。故本研究開始進行此一相關課題的探討,經由文獻分析法、歸納法及五力分析等方法的運用,據以探討資安系統整合之商業模式對金融產業與非金融產業的市場影響,依研究分析的結果如下:
    一、 金融產業的資安系統整合著重於帳務處理的安全性與穩密性;
    二、 非金融產業的資安系統整合著重於產品研發的管控;
    三、獨特的資安系統整合可以滿足產業的需求,而且可以減少既有競爭者所帶來的威脅;
    四、 整合式資安系統的商業模式會成為市場開發的商機。
    "目 錄 II
    表目錄 III
    圖目錄 IV
    第一章 緒論 1
    第一節 研究動機 1
    第二節 研究流程 2
    第三節 論文架構 3
    第四節 研究問題與目的 5
    第二章 資訊安全系統的發展及文獻回顧 6
    第一節 資訊安全的論述 6
    第二節 資訊安全管理之發展 14
    第三章 商業模式之概述 22
    第一節 商業模式之理論與基礎 22
    第二節 商業模式之發展 29
    第三節 資訊安全與商業模式之相關文獻 30
    第四章 研究方法 33
    第一節 文獻分析法 33
    第二節 歸納法 35
    第三節 五力分析 36
    第五章 個案公司之資安系統整合商業模式分析 40
    第一節 個案公司資安系統整合簡述 40
    第二節 資訊安全整合之商業模式 44
    第三節 資訊安全系統整合的五力分析 50
    第六章 結論與建議 55
    第一節 結論 55
    第二節 建議 57
    參考文獻 59
    Reference: ‮$‬@‮!‬B 中文文獻
    1. AICPA,2002,SAS 70,報表審計準則(Statement on Auditing Standards,SAS)的第70號,線上搜尋日期:2017年3月10日,網址:http://sas70.com/sas70_overview.html
    2. Alexander Osterwalder & Yves Pigneur、譯者:尤傳莉,2012,獲利世代(Business Model Generation),早安財經,臺北。
    3. Kevin Madia、Chris Prosise,2002,譯者:江家明、林稚忠,獵殺駭客-電腦犯罪調查與解決方案,,美商麥格羅希爾國際股份有限公司台灣分公司.
    4. Maiwald 著,譯者:尤培麟、謝侑純、王子敬譯,2002,網路安全入門手冊,  McGraw-Hill McGraw-Hill Companies,Inc.
    5. 中華民國行政院經濟部工業局與工業技術研究院,101 年度資通訊安全產業推動計畫-雲端資訊安全管理指引,經濟部工業局與工業技術研究院,2012/06,2014/11/05,線上搜尋日期:2014年11月5日,網址: http://www.isecurity.org.tw/uploads/plan/%E9%9B%B2%E7%AB%AF%E8%B3%87%E8%A8%8A%E5%AE%89%E5%85%A8%E7%AE%A1%E7%90%86%E6%8C%87%E5%BC%95.pdf。
    6. 互動百科,2016,文獻分析法,網址:http://www.baike.com/wiki/%E6%96%87%E7%8C%AE%E5%88%86%E6%9E%90%E6%B3%95。
    7. 王瑞璋,2017,商業模式與競爭力分析-以半導體零件通路商為例,國立臺北大學 企業管理學系碩士在職專班碩士論文。
    8. 行政院國家資訊通信發展推動小組,行政院研考會秘書室,江宜樺,2009。http://www.nici.ey.gov.tw/News_Content.aspx?n=566705AB20E98613&sms=FDAC2FE5D02E9999&s=8ACF5C5587321F2C[visited in 201/5/1/5]
    9. 行政院國家資通安全會報技術服務中心,2017,線上搜尋日期:2017年3月18日,網址:‭ ‬https://www.nccst.nat.gov.tw/About?lang=zh
    10. 李田樹、李芳齡,啟動革命,台北:天下遠見出版,2000。
    11. 李俊賢,2015,以分析層級法探討電子文件安全控管之解決方案,國防大學管理學院資訊管理學系碩士班論文,頁12。
    12. 李素貞,2007,資訊安全委外服務之建構策略探討,國立台灣大學資訊管理系碩士論文。
    13. 李啟維,2010,科技產品創新經營模式之發展與管理-以零售店面之數位面板廣告服務為例,東吳大學國際經營與貿易學系碩士在職專班碩士論文。
    14. 李順仁,2003,資訊安全,初版,台北:文魁資訊。
    15. 沈志明,2012,高科技產業之資安佈局與規劃-以T公司為例,國立台灣科技大學資訊管理學系碩士班碩士論文。
    16. 林婉勤,以網路行銷觀點探討創新商業模式-以電腦馬桶座E公司為例,雲林科技大學企業管理系碩士班碩士論文,2012。
    17. 國家資通訊安全發展方案(102-105 年),行政院國家資通安全會報,2015,http://ic.cgu.edu.tw/ezfiles/18/1018/attach/69/pta_19249_2084807_65398.pdf [visited in 2015/12/21]
    18. 張忠謀,企業界的分享∕台積電董事長張忠謀9個條件打造世界級企業,遠見雜誌,259期,1月,2008。
    19. 莊博智,2009,客服平台營運模式探討,國立臺灣科技大學資訊管理系碩士論文。
    20. 郭芝榕,2016,2017年資安10大預測:人工智慧、語音平台API恐成駭客攻擊目標,數位時代,線上搜尋日期:2016年11月22日,網址:‭ ‬https://www.bnext.com.tw/article/41976/forcepoint-2017-10-cyber-security-prediction
    21. 郭國泰,2008,軟體商業生態系統中利基者經營模式之變遷:以資訊安全軟體公司為例,國立政治大學企業管理研究所碩士論文。
    22. 陳利敏,2014,防毒軟體雲端服務的商業模式創新-T公司個案研究,國立臺灣大學資訊管理組碩士論文。
    23. 陳啟川,2017,以風險管理為核心的資安專法,資安人,線上搜尋日期:2017年3月10日,網址:https://www.informationsecurity.com.tw/seminar/news_detail.aspx?tv=41&aid=8395
    24. 陳啟川,2017,以風險管理為核心的資安專法作者,資安人,線上搜尋日期:2017年1月19日,網址:http://www.informationsecurity.com.tw/article/article_detail.aspx?tv=12&aid=8395
    25. 湯耀中,2003,從戰爭的觀點論資訊安全,台北市:全華。
    26. 馮志順,2012,行動支付商業模式之探討-以手機信用卡為例,國立中央大學企業管理學系碩士在職專班碩士論文。
    27. 黃明偉,創新醫療耗材在大陸地區的商業模式之研究,國立政治大學經營管理碩士學程(EMBA)碩士論文,2015。
    28. 黃亮宇,1992,資訊安全規劃與管理,松岡電腦圖書。
    29. 楊欣哲、林裕倫,2014,企業資訊網站設計之資訊安全的評估模式與評量工具之研究,中華民國資訊管理學會資訊管理學報,21 卷 2 期,頁107-138 。
    30. 經濟部標準檢驗局,2006,CNS 17799「資訊技術-資訊安全管理之作業要點」。
    31. 詹伊正,2015,資訊服務代理商之競爭策略與商業模式分析:以臺灣S公司為例,國立臺灣師範大學高階經理人企業管理碩士在職專班(EMBA)碩士論文。
    32. 詹淑玲,2008,影響消費者採用資安系統因素之研究,國立嘉義大學資訊管理學系碩士班碩士論文。
    33. 資安人,2002,資訊安全管理體系及認證介紹,線上搜尋日期:2002年12月3日,網址:   http://www.isecutech.com.tw/it_Feature_Content.asp?Serial_no=512
    34. 雷萬云,2013,雲端時代資訊安全重裝白皮書,台北:佳魁資訊。
    35. 劉家秀,2016,智慧型手機即時傳訊App之商業模式研究,義守大學工業管理學系碩士論文。
    36. 劉國昌、劉國興,1995,資訊安全,台北:儒林圖書有限公司。
    37. 樊國楨、楊晉寧,1996,互連網(Internet)電子信息交換安全-以電子公文交換作業安全為本,電腦稽核,頁14-25。
    38. 鄭宇廷,2016,無線區域網路資訊安全管理之研究-以國軍某學術單位為例,國防大學資訊管理學系碩士論文。
    39. 鄭嘉信,2009,資訊系統安全需求對開放原始碼軟體商業模式之影響,國立臺灣科技大學資訊管理系碩士論文。
    40. 盧金松,2012,真空濺鍍產業發展經營策略選擇之研究,國立政治大學經營管理碩士學程碩士論文。
    41. 賴溪松、韓亮、張真誠,2004,近代密碼學及其應用,台北:旗標出版股份有限公司。
    42. 錢顏文、孫林岩,對經營模式的分類研究(J),科學與科學技術管理,第24卷,第9期,2003。
    43. 薛名言,2007,三維虛擬社會Second Life之經營模式與衍生商機,國立交通大學科技管理研究所碩士論文。
    ‮$‬G‮!‬B 英文文獻
    1. Afuah and Tucci, 2003, Internet Business Models and Strategies: Text and Cases Timothy J. O`Leary -Mc Graw-Hill.
    2. Amit, R. & C. Zott, 2001, Value creation in e-business, Strategic Management Journal, 22(6/7), 493-520.
    3. Bouwman, H., 2002, The Sense and Nonsense of Business Models, International workshop on business model, Lausanne.
    4. Chesbrough, H. & R.S. Rosenbloom, 2002, The Role of the Business Model in Capturing Value from Innovation: Evidence from Xerox Corporation`s Technology Spin-Off Companies, Industrial & Corporate Change, 11, 529-555.
    5. Chesbrough, Henry, 2007, Sloan Management Review, 48/2.Winter 2007, 22-28.
    6. Dottore, F. A., 1977, Data Base Provides Business Model, Computerworld. 11(44).
    7. Gollmann, D.,1999, Computer Security, John Wiley & Sons Ltd,UK.
    8. Gordijn, J., Akkermans, J., 2002, Value Based Requirements Engineering: Exploring Innovative e-Commerce Ideas, Requirements Engineering Journal, 8, 114-134.
    9. Guttman, Barbara, & Roback, Edward A., 1995, An introduction to computer security: the NIST handbook: DIANE Publishing.
    10. Hamel, G., 2000, Leading the Revolution, Harvard Business School Press, 61-113.
    11. Helgueros Y., 2012, E-business models as a tool to increase Mexico small and medium size enterprises` sales, Global Journal of Business Research, 6(1), 119-126.
    12. Hutt A.E. 1995, Management’s Role in Computer Security, Computer Security Handbook, Wiley, New York.
    13. IBM, 1984, IBM Data Security Support Programs, USA.
    14. ISO/IEC 27001,2014,資訊安全管理系統認證http://www.afnor.com.tw/tw/node_30601/certifications/iso-27001
    15. ISO/IEC 27001:2006, 2006, Information Technology-Security Techniques-InformationSecurity Management System-Requirements.
    16. ISO/IEC17799, 2000, Information technology-code of practice for information security management, I. I. O. f. Standardization.
    17. Kennth, C. L. & Jane, P. L., 2000, Management Information System: Organization and Technology in the Networked Enterprise (6th ed.), Englewood Cliffs, NJ: Prentice Hall.
    18. Konczal, E. F., 1975, Models Are for Managers, Not Mathematicians, Journal of Systems Management, 26(1), 12.
    19. Laudon, K. C. &C. G., 2004, Traver, E-commerce: Business, Technology, Society, Boston:Addison Wesley.
    20. Linder, J. & S. Cantrell, 2000, Changing Business Models: Surveying the Landscape, Accenture Institute for Strategic Change.
    21. Magretta, J., 2002, Why Business Models Matter, Harvard Business Review, 80(5), 86-92.
    22. Mahadevan, 2000, Business models for Internet-based e-commerce: An anatomy, California Management Review, 42(4), 55-69.
    23. Malone T, P., R. Weill, V. Lai, G. D`Urso, T. Herman, T. Apel & S. Woerner, 2006, Do Some Business Models Perform Better than Others? , MIT Sloan Working Paper, 4615(06).
    24. Mark W. Johnson, 2010, Seizing the White Space: Business Model Innovation for Growth and Renewal, Harvard Business Press.
    25. Markides, C. A., 1999, dynamic view of strategy, Sloan Management Review, 40, spring, 55-63.
    26. McGrath, R. G. & I. C. MacMillan, 2002,The Entrepreneurial Mindset, Strategies for Continuously Creating Opportunity In an age of Uncertainty, Harvard Business School Press, Cambridge.
    27. OASIS, 2012, OASIS eXtensible Access Control Markup Language (XACML) TC.
    28. OASIS, 2012, OASIS Key Management Interoperability Protocol (KMIP).
    29. OASIS, 2012, Online community for the Security Assertion Markup Language (SAML) OASIS Standard.
    30. OASIS, 2012, Service Provisioning Markup Language (SPML).
    31. Osterwalder A., Y. Pigneur & C., Tucci, 2005, Clarifying Business Models:Origins, Present, and Future of the Concept, Communications of AIS, 15.
    32. Osterwalder, A., 2004, the Business Model Ontology - A Proposition in a Design Science Approach.
    33. Osterwalder, A., Y. Pigneur & A. Smith, 2010, Business Model Generation, self published.
    34. Parker, D.B., 1997, The Strategic Values of Information Security in Business. Computers & Security, 16(7), 572-582.
    35. Pateli, A. & G. Giaglis, 2003, A Framework For Understanding and Analysing e-Business Models, Proceedings of the Bled Electronic Commerce Conference..
    36. Porter EM., 1980, Competitive Strategy. The Free Press/Macmillan: New York.
    37. Rappa, M., 2003, Business Models on the Web, Managing the Digital Enterprise, digitalenterprise.org/models/models.html.
    38. Rayport, J. F., & B. J. Jaworski, 2001, E-commerce. New York: McGraw-Hill/Irwin.
    39. RSA Laboratories, 2009, PKCS #11 V2.3:Cryptographic Token Interface Standard, RSA Security Inc.
    40. Schneider, E. C. & Therkalsen, G. W., 1990, How Secure Are Your System? Avenues to Automation, 68-72.
    41. Shafer S. M., Smith.H.J & Linder.J.C., 2005,The power of business models, Business horizons,48(3), 199-207.
    42. Stallings, W., 2010, Network Security Essentials: Applications and Standards (4th ed) New Jersey: Prentice Hall.
    43. Timmers, P., 1998, Business Models for Electronic Markets, Electronic Markets – International, Journal of Electronic Commerce & Business Media, 8(2).3-8.
    44. Turban, E., D. King D., Viehlanf & J. Lee, 2006, Electronic Commerce: A Managerial Perspective, 5/E, Prentice Hall.
    45. Weill, P. & M. R. Vitale, 2001, Place to Space: Migrating to e Business Models, Harvard business School Press.
    Description: 碩士
    國立政治大學
    經營管理碩士學程(EMBA)
    104932054
    Source URI: http://thesis.lib.nccu.edu.tw/record/#G0104932054
    Data Type: thesis
    Appears in Collections:[Executive Master of Business Administration] Theses

    Files in This Item:

    File SizeFormat
    index.html0KbHTML2287View/Open


    All items in 政大典藏 are protected by copyright, with all rights reserved.


    社群 sharing

    著作權政策宣告 Copyright Announcement
    1.本網站之數位內容為國立政治大學所收錄之機構典藏,無償提供學術研究與公眾教育等公益性使用,惟仍請適度,合理使用本網站之內容,以尊重著作權人之權益。商業上之利用,則請先取得著作權人之授權。
    The digital content of this website is part of National Chengchi University Institutional Repository. It provides free access to academic research and public education for non-commercial use. Please utilize it in a proper and reasonable manner and respect the rights of copyright owners. For commercial use, please obtain authorization from the copyright owner in advance.

    2.本網站之製作,已盡力防止侵害著作權人之權益,如仍發現本網站之數位內容有侵害著作權人權益情事者,請權利人通知本網站維護人員(nccur@nccu.edu.tw),維護人員將立即採取移除該數位著作等補救措施。
    NCCU Institutional Repository is made to protect the interests of copyright owners. If you believe that any material on the website infringes copyright, please contact our staff(nccur@nccu.edu.tw). We will remove the work from the repository and investigate your claim.
    DSpace Software Copyright © 2002-2004  MIT &  Hewlett-Packard  /   Enhanced by   NTU Library IR team Copyright ©   - Feedback