[1]行政院研究發展考核委員會,2009,『風險管理及危機處理作業手冊』。
[2]行政院國家資通安全會報,2010,『資訊系統分類分級與鑑別機制參考手冊』。
[3]行政院國家資通安全會報,2011,『個人資料保護參考指引』。
[4]行政院國家資通安全會報,2011,『資訊系統風險評鑑參考指引』。
[5]個人資料保護法,中華民國99年5月26日華總一義字第09900125121號總統令。
[6]個人資料保護法施行細則,中華民國101年9月26日法務部法令字第10103107360號令。
[7]余俊賢,2010,『因應個資法修正後電子商務業者之資料安全管理與稽核實務』,電腦稽核期刊22期。[8]吳啟文,2012,『個人資料保護法之衝擊與因應』,行政院研考會。
[9]周韋杏,2010,『公務機關人事機構處理個人資料之研究-以2010年修正之個人資料保護法為中心』,東吳大學法律學系碩士論文。[10]林美月,2012,『組織落實個人資料保護法執行方案之研究』,高雄第一科技大學資訊管理研究所碩士論文。[11]林宸竹,2010,『一個考量符合性與風險資訊呈現之資訊安全風險管理系統』,國立臺灣科技大學資訊管理系碩士論文。[12]林淑儀,2014,『建構企業導入「臺灣個人資料保護與管理制度」環境之探討』,淡江大學資訊管理系碩士論文。
[13]祝亞琪、魏銪志、鄭皓陽,2011,『資訊安全風險評鑑方法比較』,電腦稽核期刊23期。[14]張明森、陳志誠,2013,『從稽核觀點探討資訊系統對法令遵循之研究—以個人資料保護法為例』,TANET2013臺灣網際網路研討會論文集:564~570頁。
[15]張書鳴,2011,『以BS 10012 為基礎評估組織導入個人資訊管理制度之研究』,淡江大學資訊管理學系碩士論文。[16]張碩毅、江佩姿,2011,『資訊安全風險評鑑機制之建構測試與實證─以教育體系為例』,電腦稽核期刊23期:58~77頁。[17]張碩毅、黃迺康、陳央庭、蘇仲杰,2012,『企業個人資料保護管理機制之建構與實證』,電腦稽核期刊25期:89~111頁。[18]莊景全,2012,『個資防護經驗分享-以ISMS架構為例』,政府機關資安監控與防護研討會。
[19]陳志誠,2009,『資訊資產分類與風險評鑑之研究-以銀行業為例』,資訊管理學報,第十六卷.第三期:55~84頁。
[20]黃小玲,2010,『個資法及ISO 27001共通性與操作概述』,清流月刊99年11月號。
[21]黃彥棻,『新版ISO 27001:2013正式出爐,企業2015年適用新標準』,網址:http://www.ithome.com.tw/node/83807,上網日期:2014年12月22日。
[22]鄒宛璉,2011,『以BS10012為基礎評估大專校院導入個人資訊管理制度之研究』,淡江大學資訊管理學系碩士論文。[23]廖佩君,『2012,掌握個資風險數量與成分是關鍵』,網址:http://www.informationsecurity.com.tw/article/article_print.aspx?aid=7210,上網日期:2012年11月21日。
[24]廖健興、廖偉鵬、郭明煌等,2008,『建構資訊安全風險管理模式之個案研究』,2008知識社群與系統發展研討會。
[25]劉佐國、李世德,2012,個人資料保護法釋義與實務,台北:碁峰資訊股份有限公司。
[26]劉彥辰,2010,『論醫療資訊隱私之保護規範』,世新大學法律學研究所碩士論文。[27]樊國楨、黃健誠,2011,『個人資料保護與資訊安全管理初探』,電腦稽核期刊23期。[28]鄭伊雯,2012,『植基於ISO 27001建立符合BS 10012之個人資訊管理自我評鑑模式』,中原大學資訊管理系碩士論文。[29]Anderson, A. M. 1991. Comparing risk analysis methodologies. Proceedings of the IFIP TC11, Seventh International Conference on Information Security (IFIP/Sec ''91),pp. 301-311.
[30]Holden, M. C., and Wedman, J. F. 1993. "Future issues of computer-mediated communication: The results of a delphi study," Educational Technology Research and Development, vol. 41, pp. 5-24.
[31]ISO. 2011. ISO/IEC 27005 - Information technology - Security techniques - Information security risk management.
[32]ISO. 2013. ISO/IEC 27001 - Information technology - Security techniques - Information security management systems – Requirements.
[33]ISO Survey 2013. http://www.iso.org/iso/iso-survey, accessed 2014/12/22
[34]McCallister, E., Grance, T., and Scarfone, K. 2010. Guide to Protecting the Confidentiality of Personally Identifiable Information (PII), NIST Special Publication 800-122.