DOI QR코드

DOI QR Code

An Empirical Study on the Obstacle Factors of ISMS Certification Using Exploratory Factor Analysis

탐색적 요인 분석을 이용한 기업의 ISMS 인증 시 장애요인에 관한 연구

  • 박경태 (한국과학기술원 정보보호대학원) ;
  • 김세헌 (한국과학기술원 산업및시스템공학과)
  • Received : 2014.07.14
  • Accepted : 2014.09.16
  • Published : 2014.10.31

Abstract

In the past few years, data leakage of information assets has become a prominent issue. According to the National Intelligence Service in South Korea, they found 375 cases of data leakage from 2003 to 2013, especially 49 of cases have been uncovered in 2013 alone. These criminals are increasing as time passes. Thus, it constitutes a reason for establishment and operation of ISMS (Information Security Management System) even for private enterprises. But to be ISMS certified, there are many exposed or unexposed barriers, moreover, sufficient amount of studies has not been conducted on the barriers of ISMS Certification. In this study, we analyse empirically through exploratory factor analysis (EFA) to find the obstacle factors of ISMS Certification. The result shows that there are six obstacle factors in ISMS Certification; Auditing difficulty and period, Consulting firm related, Certification precedence case and consulting qualification, Internal factor, CA reliability and auditing cost, Certification benefit.

최근 들어 세계적으로 정보자산 유출에 대한 문제가 대두되고 있다. 국가정보원에 따르면, 2003년부터 2013년까지 총 375건의 해외 기술 유출을 적발했으며, 특히 2013년 한 해에만 49건이 적발되는 등 시간이 갈수록 증가 추세를 보이고 있다. 이는 기업에서 정보보호 관리체계를 수립 운용하고 이를 인증 받아야 할 필요성이 있음을 뜻한다. 하지만 ISMS 인증을 받기 위해서는 아직까지 이미 드러난, 혹은 아직 드러나지 않은 장애요인들이 상당히 존재하며, 관련 연구 또한 아직 부족하다. 따라서 본 연구에서는 기업이 ISMS 인증 시에 어떤 장애요인을 가지고 있는지 탐색적 요인 분석 기법을 이용하여 실증적으로 분석하였다. 연구 결과, 심사 난이도 및 기간, 컨설팅 업체 관련 요인, 인증 선행 사례 및 컨설팅 인력 자질, 내부적 요인, 인증기관 신뢰도 및 심사 비용, 인증 혜택 관련 요인과 같이 총 여섯 개의 압축된 요인을 도출하였다.

Keywords

I. 서론

정보보호 관련 사고가 세계적으로 빈번하게 발생하고 있다. 이는 정보보호에 대한 중요성을 정부 기관이나 보안업계 뿐만 아니라 컴퓨터와 네트워크를 사용하는 모든 기업들이 중요성을 인식해야함을 의미한다.

국내 산업 보안을 총괄하는 국가정보원에 따르면 2003년부터 2013년까지 총 375건의 해외 기술 유출을 적발했으며, 특히 2013년 한 해에만 49건이 적발되는 등 시간이 갈수록 기술 유출 시도가 증가추세를 보이고 있다.

기업의 정보보호 능력을 강화하고, 이를 체계적으로 유지하는 방법 중 하나로 정보보호 관리체계 (ISMS) 도입을 꼽을 수 있다. 한국인터넷진흥원 (KISA)에서는 정보보호 관리체계를 도입한 기업 중 신청 기업을 대상으로 심사를 통해 ISMS 인증을 부여하는 제도를 시행중이다. 하지만 ISMS 인증제도가 시행된 2003년부터 2014년 8월까지 인증 건수가 336건에 불과1)한 것으로 미루어보아 기업이 정보보호 관리체계를 도입하고, 운영하고, 인증 받기 까지는 많은 장애 요인들이 존재하는 것으로 추정되며, 또한 아직까지 충분한 관련 연구가 이루어지지 않았다. 따라서 본 연구에서는 기업이 ISMS 인증을 받는데 있어 존재하는 장애 요인을 탐색적 요인 분석 (exploratory factor analysis) 기법을 이용해 분석하고자 한다. 본 연구는 탐색적 요인 분석을 통해 ISMS 인증에 있어 존재하는 장애 요소들을 찾아 이를 압축하여 제시할 것이며, 앞으로 인증 과정에서의 장애 요인 해결에 있어 기초적인 역할을 할 수 있을 것으로 기대한다.

II. 선행연구에 대한 검토

현재까지 ISMS 인증 시 장애요인과 관련한 연구가 매우 부족하기 때문에, 본 연구에서는 먼저 IT 분야에서의 장애요인 또는 위험요인을 연구한 선행연구 들에서 사용한 변수들을 조사 및 분석하였다.

문용은(2002)은 IT 아웃소싱의 위험과 아웃소싱의 정도를 분석하기 위해 기술적 위험(벤더의 기술력 측정 어려움, 벤더의 성과 측정 도구 부족 등), 관계적 위험(종업원의 사기 저하, 인력의 상실, 환경변화에 대한 유연성 상실, 벤더의 불성실한 협력, 벤더와의 잦은 충돌, 공통 지식 결여), 통제적 위험(시스템 의존성, 개발 방법론에 대한 벤더의 고집, 의사 결정권의 자율권 상실 등), 경제적 위험(벤더 교체 시 추가 비용 발생, 비용을 수반하는 계약 취소와 변경, 돌발적 비용 발생, 이익보다 투입 비용 과다) 등을 변수로 이용하였다[25].

문송철(2009)은 IT 아웃소싱 수행의사에 영향을 미치는 위험요인 분석을 위해 공급업체 위험요인(공급업체의 기술력 수준, 변화하는 기술에 대한 공급업체의 대비 능력, 기업 문화 차이로 인한 문제 극복, 변화하는 IT 기술에 대한 공급업체의 전수, 노사 갈등 문제 대비 등), 환경적 측면 위험요인(유사 부문의 아웃 소싱 성공 사례 확보, IT 아웃소싱을 통한 IT 경쟁력 확보 가능성, IT 아웃소싱 서비스 품질 측정을 위한 지표 준비), IT 아웃소싱 수행 의지(IT 아웃소싱에 대한 경영진의 도입 의지, IT 아웃소싱에 대한 구성원의 도입 의지, 발주회사의 전반적인 IT 아웃소싱 도입 의지 등)을 변수로 이용하였다[17].

박경태, 신민수(2012)는 컨조인트 분석을 이용한 클라우드 컴퓨팅 서비스 도입의 장애요인을 측정하기 위하여 기술적 요인(데이터 유출 등), 경제적 요인(도입 비용, 기회비용) 등을 이용하였다[22].

박경태, 신민수(2012)는 AHP 분석 기법을 이용하여 클라우드 컴퓨팅 서비스 도입 시 장애요인을 측정하기 위하여 경제적 요인(인프라 비용 등), 사회·환경·문화적 요인(트렌드, 기업 외부 환경, 기업 내부 환경)을 이용하였다[16].

이무석, 이정훈, 박종성(2008)은 국내 금융업 IT 아웃소싱에 영향을 미치는 위험요인을 측정하기 위해 거래 측면 위험요인(품질 위험 등), 고객사 측면 위험요인(관리 복잡성 증가, 관리자의 경험 부족, 조직의 능력 상실), 공급사 측면 위험 요인(기술 능력 부족, 계약 위반 가능성, 기업문화, 노사관계 등을 변수로 이용하였다[23].

다음으로 정보보호 관리체계가 정보보호 성과에 미치는 영향, 기업 정보보호 제도 현황 및 정보보호 관리체계 인증기준 비교, 정보보호 관리체계 평가 기준, 정보보호 관리체계에 대한 전반적인 내용과 이슈를 다룬 정보보호 관리체계 관련 문헌 등을 분석하여, IT 분야에서의 위험요인 또는 장애요인을 연구한 선행연구들을 분석한 결과를 가지고, ISMS 인증 시 장애요인이 되는지 측정이 가능한 변수로 추출 또는 조정하였다.

Table 1. Previous Studies Related to Obstacle Factors

III. 연구 설계

본 연구에서는 정보보호 관리체계에 대한 선행 연구와 IT 분야에서의 위험요인 또는 장애요인 관련 선행 연구를 조사 및 분석하여 정성적 연구를 수행하였고, 이를 바탕으로 실증적 연구를 위한 설문지를 제작하였다.

실증적 분석을 위한 기법으로는 탐색적 요인 분석을 이용하였는데, 이는 선행 연구 중에서 ISMS 인증 시 장애 요인 관련 연구가 미비하고, 알려져 있지 않은 변수들을 규명하여 차후 장애요인 관련 연구의 방향을 제시하기에 적절한 분석 기법이기 때문이다. 선행연구들을 통해 추출한 ISMS 인증 시 장애요인을 탐색하기 위한 변수로는 인증 후 기회비용, 컨설팅 업체의 컨설팅 경력, 체계 도입 뒤 가용성 저하 우려, 인증기관에 대한 신뢰, 인증 제도에 대한 평판, 심사비용, 컨설팅 업체의 영업 능력, 정보 보호 인프라 도입 비용, 컨설팅 업체의 인력 자질, 컨설팅비용, 인증 후 혜택, 심사 난이도, 심사 단계에서 기업 규모에 따른 혜택, 컨설팅 업체의 고객 응대 수준, 심사 기간, 인증 선행 사례, 체계 도입에 따른 내부 반발, 컨설팅 기간 등 18개의 요소가 ISMS 인증 시에 장애요인이 될 수 있는지 각 항목별로 5점 척도를 이용하여 중요도를 부여하는 방식으로 설문지를 작성였으며, SPSS 19.0 통계 패키지를 이용하여 요인 분석을 수행하였다.

Table 2. Previous Studies Related to ISMS

IV. 연구 결과

본 연구의 실증 분석을 위해 국내 기업 중 정보통신망을 이용하면서 IT 기기를 1개 이상 이용하는 140개 기업을 대상으로 2014년 6월 1일부터 6월 30일까지 설문조사를 진행하였다. 온라인과 오프라인을 통해 설문지를 배부하였고, 총 140 부의 응답을 받아 불성실 응답지 7부를 제외하고, 133부를 분석 하였다. 관련 문헌에서 요인분석을 위한 설문지의 필요 회수 부수를 관측 변수의 5배 이상으로 제시하고 있다. 2) 따라서 본 연구를 위한 설문지 회수 부수는 적정하다고 할 수 있다.

Table 3. Respondent Statistics

4.1 요인분석 적합성 검정

본 연구의 적합성 검정을 위해 KMO-Bartlett 검정을 실시하였다. 본 연구의 KMO 측도는 ‘강한 관계를 갖는 수준’으로 해석되는 수치인 0.8 이상으로 측정되었다. 유의 확률은 0.05 이하로 측정되어 요인으로 구성된 요소들 간에는 상당한 관계가 있는 것으로 나타났다.

Table 4. KMO and Bartlett Test

4.2 요인분석

본 연구에서는 직교회전 방법 중 베리멕스 회전 (varimax rotation)을 이용하여 요인을 압축하였다. 이를 통해 고유값이 1.0 이상인 6개의 압축된 요인을 추출하였으며, 각 요인 별로 내적 일관성을 검정하기 위해 크론바흐 알파(cronbach’s alpha) 계수를 산출하였다.

첫 번째 요인은 심사 난이도, 심사 기간, 정보보호 관리체계 인프라 도입 비용, ISMS 인증 후 기회 비용, ISMS 인증제도 평판 등의 요소로 구성되었다. 하지만 정보보호 관리체계 인프라 도입 비용, ISMS 인증 후 기회비용, ISMS 인증제도 평판 등의 세 가지 요소의 요인 적재량이 .5 미만을 기록하여 이를 제외하고 요인으로 구성하여, ‘심사 난이도 및 기간’으로 명명하였으며, 크론바흐 알파 계수는 .718로 나타났다.

두 번째 요인은 외부 컨설팅 비용, 컨설팅 업체의 영업 능력, 컨설팅 업체의 경력 등의 변수로 구성되었다. 세 요소들은 모두 외부 컨설팅 업체와 관련된 성격을 갖고 있어 ‘컨설팅 업체 관련 요인’으로 명명하였으며, 크론바흐 알파 계수는 .697로 나타났다.

세 번째 요인은 ISMS 인증 선행 사례와 컨설팅 인력 자질의 변수로 구성되었다. 해당 요인은 ‘인증선행사례 및 컨설팅 인력 자질’로 명명하였으며, 크론바흐 알파 계수는 .516으로 나타났다.

네 번째 요인은 내부 직원들의 반발, 정보보호 관리체계 도입 뒤 가용성 저하, 컨설팅 업체의 고객 응대 등의 요소로 구성되었다. 해당 요인은 ‘내부적 요인’으로 명명하였으며, 크론바흐 알파 계수는 .577로 나타났다.

다섯 번째 요인은 인증기관에 대한 신뢰도, 인증 심사비용의 요소로 구성되었다. 해당 요인은 ‘인증기관 신뢰도 및 심사비용’으로 명명하였으며, 크론바흐 알파 계수는 .611로 나타났다.

여섯 번째 요인은 인증 심사 단계에서의 혜택, ISMS 인증 후 혜택의 요소로 구성되었다. 해당 요인은 ‘인증 전후 혜택’으로 명명하였으며, 크론바흐 알파 계수는 .570으로 나타났다. 변수 중 인증 후 혜택의 경우 첫 번째 요인에 대해 요인 적재량이 .499를 나타냈고, 여섯 번째 요인에 대해 요인 적재량이 .530을 나타내 두 개 이상의 요인에 비슷한 적재량을 보였다. 하지만 첫 번째 요인에 대해서 .5 미만의 요인 적재량을 기록하였기 때문에 여섯 번째 요인에 포함시키는 것이 타당한 것으로 보인다.

설문지 작성 시 구성된 요소 중 ‘컨설팅 기간’요소는 회전된 요인 행렬에서 다섯 번째 요인과 묶였으나 내적 일관성을 크게 저하시키는 관계로 요인 구성에서 제외하였다.

각 요인의 크론바흐 알파 계수 산출 시 첫 번째 요인인 ‘인증 난이도 및 기간’, 세 번째 요인인 ‘인증선행사례 및 컨설팅 인력 자질’과 네 번째 요인인 ‘내부적 요인’이 각각 0.581, 0.516, 0.577로 다소 낮게 측정되었으나 연구 결과에 크게 문제가 되지는 않는 것으로 생각한다. 그 이유는 크론바흐 알파의 계수는 각 요인에 묶인 변수가 적을수록, 응답자 수가 적을수록 낮게 측정되는데 본 연구의 경우 요인 분석을 위한 최소 필요 설문지 부수보다 많은 수를 회수하였기 때문에 단순히 묶인 변수가 적기 때문에 크론바흐 알파 계수가 다소 낮게 측정된 것으로 생각한다.

Table 5. Result of Factor Analysis

V. 결론 및 시사점

5.1 결론 및 결과 해석

본 연구는 기업이 ISMS 인증을 받고자 할 때 어떠한 장애요인이 존재하는지를 연구하였다. 이를 위해 정보보호 관리체계 관련 문헌과 IT 분야에서의 장애 요인 관련 문헌을 분석하여 설문지를 제작하여 이를 기업들에 배포한 뒤 탐색적 요인 분석 기법을 이용해 분석하였다. 요인 분석을 통해 심사 난이도 및 기간, 컨설팅 업체 관련 요인, 인증 선행 사례 및 컨설팅 인력 자질, 내부적 요인, 인증기관 신뢰도 및 심사비용, 인증 혜택 관련 요인 등 총 여섯 개의 장애 요인으로 압축하였다. 각 요인들의 설명력은 첫번째 요인은 14.306%, 두 번째 요인은 13.278%, 세 번째 요인은 9.888%, 네 번째 요인은 9.694%, 다섯 번째 요인은 8.655%, 여섯 번째 요인은 8.233%로 나타났다. 또 변수 중에서 ‘컨설팅 기간’의 경우 요인 적재량이 요인 압축을 위해 적절하지 않고, 내적 일관성을 저하시키는 요소가 되어 장애 요인 구성에서 제외하였다.

심사 난이도 및 기간 요인의 경우, 심사 난이도가 높고 까다로울수록 기업의 입장에서는 이를 통과하기 위해 준비되는 자금, 인력, 시간에 상당한 부담을 가지고 있기 때문으로 해석할 수 있다. 또 심사 기간의 경우, 난이도가 높을수록 일반적으로 심사에 상당한 시간이 소요되고, 이에 따라 외부인이 사내에 상주하는 기간이 길어지는 것을 우려하기 때문에 심사 난이도와 심사 기간이 같은 요인으로 압축된 것으로 보인다.

컨설팅 업체 관련 요인의 경우, ISMS 인증을 위해 외부 컨설팅 업체를 이용할 시 비용의 고저, 컨설팅 업체의 영업 능력, 컨설팅 업체의 경력 등에 따라 역시 ISMS 인증 시 장애요인이 될 수 있는데 해당 변수들이 모두 컨설팅 업체와 관련된 요소들이기 때문에 같은 요인으로 압축된 것으로 보인다.

인증 선행 사례 및 컨설팅 인력 자질의 경우, 같은 요인으로 묶인 요소들 간에 존재하는 공통분모를 찾기가 어려웠으나, 기업의 입장에서 생각해보건대컨설팅 인력의 자질이 뛰어날수록 인증 사례도 많아질 것인데 아직까지 사례가 많지 않은 것은 인력의 자질이 만족스럽지 못한 수준이기 때문이라고 인식하는 것으로 해석하였다.

내부적 요인의 경우 역시 같은 요인으로 압축된 변수들 간에 존재하는 공통분모를 찾기 어려웠다. ISMS 인증 획득이 가능한 정도의 수준 높은 정보보호 관리체계를 도입할 경우, 필연적으로 가용성이 이전보다 저하될 것이다. 이는 내부 직원의 반발로 이어질 것이고, 그에 따라 외부 컨설팅 업체에 불만을 표시할 것인데, 이 때 컨설팅 업체의 고객 응대 수준에 따라 장애 요인으로 느껴질 수가 있기 때문에 같은 요인으로 압축된 것으로 해석하였다.

인증기관에 대한 신뢰도 및 심사비용 요인의 경우, 보안과 같이 기업 입장에서 민감한 부문을 보여주기 위해서는 잘 알려져 있고, 전문성이 보증된 신뢰도 높은 기관이어야 하고, 심사비용 역시 해당 기관의 몫이기 때문에 같은 요인으로 압축된 것으로 해석하였다.

인증 전후 혜택의 경우, 중소기업이나 소상공인과 같이 경제력이 대기업에 비해 열악한 기업은 인증 심사 시에 심사료 할인과 같은 혜택의 유무와 그 정도가 매우 중요하고, 인증 후에도 기업의 사업 활동 수행에 있어 실질적으로 느낄 수 있는 혜택을 중요시하기 때문인 것으로 해석하였다.

5.2 시사점

본 연구의 결과가 시사하는 바는 정부에서 ISMS 인증 제도를 시행한지 만 10년이 경과하였음에도 불구하고 기업이 인증을 받기 위해서는 아직까지 많은 장애요인이 있고 이는 우리나라의 전체적인 보안 역량을 향상시키는데 분명히 걸림돌이 된다는 것이다. 하지만 본 연구를 통해 ISMS 인증 시 장애요인 연구와 ISMS 인증 보편화를 위한 연구에 방향을 제시하여 향후 다른 분석 기법들을 이용하여 어떠한 요인들이 어느 정도의 장애요인을 가지고 있는지, 더 고차원적인 연구와 함께 기업에서 실질적으로 원하는 장애요인을 완화시키기 위한 정책 연구가 다각도로 이루어져 ISMS 인증 사례를 확대하여 국가 전체의 보안 수준이 향상되기를 기대한다.

References

  1. Hwan Kuk Kim, Kyu Man Ko, and Jae Il lee, "Comparison on the Policy on Company Information Security and Certification of ISMS from Regulation Revision of Information and Communications Network Law," Review of KIISC, Vol. 23, No. 4, pp. 54-58, Aug. 2013
  2. Junwon Lee, "Understanding and Issues about ISMS," Journal of Payment & Settlement, Vol. 50, pp. 58-83, Oct. 2012
  3. Youngsik Bae, "A study of Effect of Information Security Management System [ISMS] Certification on Organization Performance," Journal of academia-industrial technology, Vol.13, No. 9, pp. 4224-4233, 2012
  4. Sang-Su Jang, Ho-Seop Lee, "A Study on Defect Analysis of Certification of ISMS," Review of KIISC, Vol. 20, No. 1, pp. 31-38, Feb. 2010
  5. Hangbae Chang, "The Design of Information Security Management System for SMEs Industry Technique Leakage Prevention," Journal of Korea Multimedia Society , Vol. 13, No. 1, pp. 111-121, Jan. 2010
  6. Na Kwan-Sik, "A Comparative Study of the International and Korean ISMS," Journal of Science & Culture, Vol.8, No. 1, pp. 23-36, Feb. 2011
  7. Sangsoo Jang, Hak-Beom Kim, and Hongsub Lee, "Introduce and Directions for Certification of ISMS," Review of KIISC, Vol. 11, No. 3, pp. 1-15, Jun. 2001
  8. Sangsoo Jang, Bongnam Noh, and Sangjoon Lee, "The Effects of the Operation of an Information Security Management System on the Performance of Information Security," Journal of the Korea Information Science Society, Vol. 40, No. 1, pp. 58-69, Feb. 2013
  9. Jeong-Woo Chae, Jin-Hong Jeong, "Study on decision making for the industrial security management factor's priority," Journal of Security Engineering, Vol. 10, No. 2, pp. 123-140, Apr. 2013
  10. ChungSoo Park, Dongbum Lee, Jin Kwak, "A Study on Information Security Management System for Security Enhancement of Enterprise," Proceedings of Korea Information Processing Society, Vol. 18, No. 1, pp. 800-803, May 2011
  11. Youn-Chul Kang, Seongtaek Rim, "The Necessity of Introducing ISMS(Focused on Patent Information Providers," Review of KIISC, Vol. 23, No. 4, pp. 7-14, Aug. 2013
  12. In-Kwan Kim, Jaemin Park, and JoongYang Jeon, "An Study on the Effects of ISMS Certification and the Performance of Small and Medium Enterprises," The Journal of digital policy & management , Vol. 11, No. 1, pp. 47-60, Jan. 2013
  13. Byeong-Yun Chang, "The Analysis of the Factors Influencing Telecommunication Service Providers Selection on Purchase of Smart Phones," Journal of the Korea Society for Simulation, Vol. 22, No. 2, pp.85-91, Jun. 2013 https://doi.org/10.9709/JKSS.2013.22.2.085
  14. Jae Hyun Kim, "A Study of Developing Evaluation Items for Selecting Global IT Outsourcing Vendors Using AHP," M.S. Thesis, Ewha Womans University, Aug. 2008
  15. Hyeog-In Kwon, Shim Yoon, and Eun-hyung Lee, "A Study on E-Marketplace Solution Selection Factors," Journal of Korea Multimedia Society, Vol. 5, No. 6, pp. 712-729, Dec. 2012
  16. Kyeong Tae Park, Min Soo Shin, "An Empirical Study on the Obstacles to the Adoption of Cloud Computing Services of Companies in Korea," Proceedings of Korea Society of IT Services, pp. 323-334, 2012
  17. Song-Chul Moon, "A Descriptive Study of IT Outsourcing Risk Factors in the Korean Company," Journal of Korea Society of IT Services, Vol. 8, No. 3, pp. 135-143, 2009
  18. Chun-Chin Wei, Chen-Fu Chien, and Mao-Jiun J. Wang, "An AHP-based approach to ERP system selection," International Journal of Production Economics, Vol. 96, No. 1, pp. 47-62, Apr. 2005 https://doi.org/10.1016/j.ijpe.2004.03.004
  19. Maggie C.Y. Tam, V.M.Rao Tummala, "An application of the AHP in vendor selection of a telecommunication system," Omega, Vol.29, No. 2, pp. 171-182, Apr. 2001 https://doi.org/10.1016/S0305-0483(00)00039-6
  20. Birdogan Baki, Kemal Cakar, "Determining the ERP package-selecting criteria: The case of Turkish manufacturing companies," Business Process Management Journal, Vol.11, No.1, pp.75-86, 2005 https://doi.org/10.1108/14637150510578746
  21. Song Chul Moon, Yeon S. Ahn, "The Risk Factors of IT Outsourcing Decision in the Korean Firms," Journal of Digital Contents Society, Vol. 10, No.2, pp.341-348, Jun. 2009
  22. Park, Kyeong-Tae, Shin, Min-Soo, "An Empirical Study on The Obstacles to the Adoption of Cloud Computing Services of Companies in Korea by use of Conjoint Analysis," Proceedings of KORMS, pp.1103-1106, 2012
  23. Moo-Seok Lee, Jung-Hoon Lee, Jong-Sung Park, "A Descriptive Study of IT Outsourcing Risk Factors in the Korean Financial Industry," Journal of the Korea Society of IT Services, Vol. 7, No. 1, 2008
  24. Lee, Moo Suk, "The Descriptive Study of IT Outsourcing Risk Factors: A Study for the Korean Financial Industry," Yonsei University, 2007
  25. Yong Eun Moon, You Jin Park, "The Effect of Risks and Strategic Recognition on the Degree of IT Outsourcing," Journal of Information Systems, Vol. 11, No. 1, pp. 1-28, 2002 https://doi.org/10.1057/palgrave.ejis.3000419

Cited by

  1. An Empirical Study on Expectation Factors and Certification Intention of ISMS vol.25, pp.2, 2015, https://doi.org/10.13089/JKIISC.2015.25.2.375
  2. The Effect of Information Security Certification Announcement on the Market Value of Firms vol.15, pp.3, 2016, https://doi.org/10.9716/KITS.2016.15.3.051
  3. Research Trends in Economic Effects of Information Security Certification: Focused on the ISMS (Information Security Management System) vol.26, pp.3, 2016, https://doi.org/10.13089/JKIISC.2016.26.3.821