中文部分:
1.Chowdhury, S., 2002,六標準差設計打造完美的產品與流程,胡瑋珊譯,經濟新潮社,台北市。
2.Pande, P.S. et al., 2002,六標準差團對實戰指南,樂為良譯,麥格羅希爾,台北。
3.StarBex,2004,新聞焦點,星動科技,https://www.starbex.com/common/web/portal/news.htm。
4.Vogel, D., 2003,營運也要講究品質改善,郭和杰譯,科技資訊網,http://taiwan.cnet.com/enterprise/technology/0,2000062852,20086513,00.htm。
5.中國國家標準,2002,CNS 17799 資訊技術-資訊安全管理之作業要點,經濟部標準檢驗局。
6.中國國家標準,2002,CNS 17800 資訊技術-資訊安全管理系統規範,經濟部標準檢驗局。
7.方鴻春,2004,企業建置資訊安全管理系統(ISMS)之平衡績效指標研究─以個案單位為例,國立台灣科技大學,碩士論文。8.王志明,2004,”異地備援資安認證並列國家建設計畫”,資訊傳真,724期,頁30-35。
9.吳俊德,2002,ISO 17799 資訊安全管理關鍵重點之探討,國立中正大學,碩士論文。10.吳琮璠、謝清佳,2003,資訊管理:理論與實務,五版,智勝文化總經銷,台北市。
11.李俊隆,2003,論災難備援計畫在資訊安全的重要性-以美商 CTS Corporation 為例,國立中山大學,碩士論文。12.李慶民,2001,以BS 7799為基建構資訊安全評選模式之研究--以虛擬私有網路系統為例,國防管理學院,碩士論文。13.范錚強等編著,2005,經濟部ABCDE計畫研究成果彙編,經濟部技術處,台北市。
14.曹中天,2002,管理資訊系統,四版,鼎茂圖書,台北市。
15.陳連枝,2002,國內金融控股公司資訊安全管理系統之探討,長庚大學,碩士論文。16.傅世卿,2004,”資安可以委外嗎?”,資訊與電腦,頁98-105,2月,
17.曾淑惠,2002,以BS 7799為基礎評估銀行業的資訊安全環境,淡江大學,碩士論文。18.湯耀中,2003,從戰爭的觀點論資訊安全,初版,全華科技圖書股份有限公司,台北市。
19.黃亮宇,1992,資訊安全規劃與管理,松崗電腦圖書,台北。
20.楊承業,2004,”10大資安熱門產品”,資訊與電腦,頁124-127,3月。
21.經濟部,2004,“晶采計畫成果發表記者會暨研討會”,台北市,http://www.rosettanettaiwan.org.tw/news/conference.asp?id=15。
22.經濟部技術處示範性計畫專案辦公室,2002,經濟部資訊業電子化AB計畫成果報告,台北市。
23.經濟部標準檢驗局,2006,ISO 27001新版標準說明會,台北市。
24.資傳集團調查中心,2004,”台灣地區CIO調查報告:資安維護現況令人驚恐”,資訊傳真月刊,頁62-71,7月。
25.寧致遠,2001,”六個希格瑪不是TQM”,管理雜誌,329期,頁144-145。
26.蒲樹盛,2004,BS 7799 全球及台灣目前發展現況, http://asia.bsi-global.com/Taiwan+About/BSINews/BS-7799/ISMS-develop。
27.劉永禮,2002,以BS7799資訊安全管理規範建構組織資訊安全風險管理模式之研究,元智大學,碩士論文。28.劉智敏,2004,運用BS 7799建構資訊安全風險管理指標,國立台北大學,碩士論文。29.樊國楨,2002,資通安全專輯之六資訊安全能力評鑑,行政院國家科學委員會科學技術資料中心,台北市。
30.繩炳輝,2004,防微杜漸的資訊安全管理觀念,IBM專家論壇,http://www-8.ibm.com/services/tw/strategy/cnslt_pov/1st_byliner.html。
英文部分:
1.Anderson, J.M., 2003, “Why we need a new definition of information security”, Computers & Security, Vol.22, pp.308-313, April.
2.BSI, 2004, standards, http://asia.bsi-global.com/InformationSecurity/Standards/index.xalter.
3.BSI, 2004, What is BS 7799, http://asia.bsi-global.com/InformationSecurity/Overview/WhatisBS7799.xalter.
4.Buzzard, K., 1999, “computer security-what should you spend your money on”, Computers & Security, Vol.18, pp.322-334, April.
5.Farn, K.J. et al., 2004, “A study on information security management system evaluation—assets, threat and vulnerability”, Computer Standards & Interfaces, Vol.26, pp.501-513.
6.ISO, 2004, ISO 17799: Compliance Software, http://www.iso17799software.com/iso17799consultant.htm.
7.Lillywhite, T.P., 2004, “Implementing BS 7799 in the UK National Health Service”, Computer Fraud & Security, Vol.2004, pp.4-8, February.
8.Martin, B.L. et al., 1995, “The end of delegation? Information technology and CEO”, Harvard Business Review, pp.161-172, September-October.
9.Pande, P.S., et al., 2000, “The Six Sigma way: how GE, Motorola, and other top companies are honing their performance”, McGraw-Hill, New York.
10.Rhoden, E., 2002, “People and processes - The Key Elements to Information Security”, Computer Fraud & Security, Vol.2002, pp. 14-15, June.