| dc.contributor.advisor | 季延平<br><br>謝明華 | zh_TW |
| dc.contributor.author (Authors) | 郭孝文 | zh_TW |
| dc.contributor.author (Authors) | Kuo, Gordon | en_US |
| dc.creator (作者) | 郭孝文 | zh_TW |
| dc.creator (作者) | Kuo, Gordon | en_US |
| dc.date (日期) | 2010 | en_US |
| dc.date.accessioned | 29-Sep-2011 16:55:05 (UTC+8) | - |
| dc.date.available | 29-Sep-2011 16:55:05 (UTC+8) | - |
| dc.date.issued (上傳時間) | 29-Sep-2011 16:55:05 (UTC+8) | - |
| dc.identifier (Other Identifiers) | G0097932054 | en_US |
| dc.identifier.uri (URI) | http://nccur.lib.nccu.edu.tw/handle/140.119/50894 | - |
| dc.description (描述) | 碩士 | zh_TW |
| dc.description (描述) | 國立政治大學 | zh_TW |
| dc.description (描述) | 經營管理碩士學程(EMBA) | zh_TW |
| dc.description (描述) | 97932054 | zh_TW |
| dc.description (描述) | 99 | zh_TW |
| dc.description.abstract (摘要) | 資訊的價值如何衡量,其實是非常兩極的,端視其產業的差異及其資訊的分級。大致上可以用公開的資訊以及不能公開的資訊來分類,當然再將兩種資訊的種類做第二階的展開、做第三階的展開、第四階、第五階等等,展開的過程資訊的價值因而自然的形成。 電腦科技的日新月異,產出資訊的速度已無法想像,21世紀的人類似乎無時無刻在創造資訊、整理、累積、搜尋、分類、傳遞、接收、歸檔,清理和銷毀。運用資訊的設備、儲存媒體及傳遞的方式隨著電腦技術的升級,容量大、速度快,體積小已經是基本的要求,更遑論現今時下最夯的消費性高科技終端技術及雲端運算。儘管任何的資訊在任何的媒體中被保存或是在任何的傳輸媒介中以任何的技術或速度傳遞與接收,有價值的資訊就是有心人士覬覦的對象。 一套真正好的管理系統固然重要,但更重要的是需要全公司上上下下所有各個層級的員工對於資訊風險有一致性的體認,隨時隨地展現出對於管理資訊風險的高度決心,持之以恆的運用資訊風險管理所賦予的工具在工作上的任何一個階層專業且認真扮演好一個小小螺絲釘的角色,才能直接或間接地降低資訊的風險藉已達到公司最大的營運目標。 金融服務業本質上相對於其他產業在資訊風險的管理及預警策略的運用及作法上,較為複雜。不僅表現在影響的層面較為廣泛、影響的速度和深度亦是居產業之冠。如此的資訊風險管理及其預警的策略如何在朝向公司營運最大化目標前進的同時做最有效的搭配,持續的投資、積極的改善,不斷的創新使得個案公司在金融服務業成為目前的領先地位,亦是同業間相互參考及仿效的對象。 | zh_TW |
| dc.description.abstract (摘要) | "第一章 緒論...............3 第一節 研究背景............3 第二節 研究動機............7 第三節 研究目的............8 第二章 文獻探討.............9 第一節 個案公司所屬產業........9 第二節 資訊風險管理探討........18 第三節 資訊風險預警相關探討......28 第三章 研究架構與方法.........33 第一節 研究架構............33 第二節 研究方法............34 第四章 個案公司資訊風險管理應用之探討.38 第一節 個案公司簡介..........38 第二節 資訊風險管理政策........42 第三節 資訊風險管理實務與運作.....89 第五章 結論與建議...........94 第一節 結論..............94 第二節 建議..............95 參考文獻 ................98 | - |
| dc.description.tableofcontents | 第一章 緒論...............3 第一節 研究背景............3 第二節 研究動機............7 第三節 研究目的............8 第二章 文獻探討.............9 第一節 個案公司所屬產業........9 第二節 資訊風險管理探討........18 第三節 資訊風險預警相關探討......28 第三章 研究架構與方法.........33 第一節 研究架構............33 第二節 研究方法............34 第四章 個案公司資訊風險管理應用之探討.38 第一節 個案公司簡介..........38 第二節 資訊風險管理政策........42 第三節 資訊風險管理實務與運作.....89 第五章 結論與建議...........94 第一節 結論..............94 第二節 建議..............95 參考文獻 ................98 | zh_TW |
| dc.language.iso | en_US | - |
| dc.source.uri (資料來源) | http://thesis.lib.nccu.edu.tw/record/#G0097932054 | en_US |
| dc.subject (關鍵詞) | 資訊風險管理應用 | zh_TW |
| dc.title (題名) | 金融服務業資訊風險管理應用之探討 - 以某個案公司為例 | zh_TW |
| dc.title (題名) | Information risk management in financial service industry - the case of financial service company | en_US |
| dc.type (資料類型) | thesis | en |
| dc.relation.reference (參考文獻) | 1. 經濟部標準檢驗局CNS17799資訊技術-安全技術-資訊安全管理之作業規範,經濟部標準檢驗局,2006年6月16日 | zh_TW |
| dc.relation.reference (參考文獻) | 2. 影響資訊安全關鍵因素之研究 資訊管理研究, 6, 1-26 2006-07-01 zh_TW 140.119/29264 季延平 洪國興 趙榮耀 | zh_TW |
| dc.relation.reference (參考文獻) | 3. 公司治理與風險管理簡報,第五屆海峽兩岸內部稽核交流研討會,陳錦烽博士2004年10月23日 | zh_TW |
| dc.relation.reference (參考文獻) | 4. 建構以風險管理為導向的資安政策,國防大學管理學院,陳炳炫,石文煒2009年9月 | zh_TW |
| dc.relation.reference (參考文獻) | 5. 北京電子工業,內部控制與企業風險管理 - 案例與評析,胡為民2008年6月28日。 | zh_TW |
| dc.relation.reference (參考文獻) | 6. 會計研究月刊238期,風險管理的資訊流程 | zh_TW |
| dc.relation.reference (參考文獻) | 7. 劉興華,資訊安全風險管理(ISO/IEO FDIS 27005)議題初探,2008年3月31日 | zh_TW |
| dc.relation.reference (參考文獻) | 8. 董毓國,實施資訊安全政策對銀行之影響,淡江大學國際貿易學系國際企業學碩士在職專班碩士論文,2008 | zh_TW |
| dc.relation.reference (參考文獻) | 9. 彭勝鍠,台灣中大型企業之IT治理與IT服務管理的探討,清華大學高階經營管理研究所碩士論文,2007 | zh_TW |
| dc.relation.reference (參考文獻) | 10. 陳連枝,國內金融控股公司資訊安全管理系統之探討,長庚大學企業管理研究所碩士論文,2002 | zh_TW |
| dc.relation.reference (參考文獻) | 11. ISO,”ISO/IEO 13335-1:2004 Information Technology – Security Techniques – Management of Information and Communications Technology Security – Part 1: Concepts and Models for Information and Communications Technology Security Management” , ISO, 2004 | zh_TW |
| dc.relation.reference (參考文獻) | 12. ISO, “ISO/IEO 27001 Information Technology - Security Techniques – Information Security Management System – Requirements”, ISO, 2005 | zh_TW |
| dc.relation.reference (參考文獻) | 13. Craig S. Fleisher and Babette E. Bensoussan, Business and Competitive Analysis – Effective Application of New Classic Methods – Indications and Warning Analysis | zh_TW |
| dc.relation.reference (參考文獻) | 14. http://www.iso.org/iso/catalogue_detail.htm?csnumber=30830 | zh_TW |
| dc.relation.reference (參考文獻) | 15. http://www.iec.ch/about/mission-e.htm | zh_TW |
| dc.relation.reference (參考文獻) | 16. http://www.informationsecurity.com.tw/feature/print.asp?fid=6。 | zh_TW |
| dc.relation.reference (參考文獻) | 17. http://www.informationsecurity.com.tw/feature/view.asp?fid=12 | zh_TW |
| dc.relation.reference (參考文獻) | 18. www.symantec.com | zh_TW |
| dc.relation.reference (參考文獻) | 19. www.microsoft.com/technet/security | zh_TW |
| dc.relation.reference (參考文獻) | 20. http://www.internet-recordor.com.tw/safe.html | zh_TW |