[1]卜繁裕,「全面禁止或熱情擁抱?」,蕃薯藤新聞-雜誌-e天下,http://news.yam.com/view/mkmnews.php/212422/6,2004年11月4日。
[2]台灣微軟,Live Communications Server 產品網頁和資訊安全知識庫。
[3]古明泓,「探討即時通訊之使用動機、使用行為與滿足之關係」,國立政治大學資訊管理研究所碩士論文,2004年。[4]江宥蓁,「EIM企業即時傳訊 -- ICQ、MSN即時傳訊為何要企業化」,資訊與電腦288期,頁88-9,2004年7月1。
[5]林孟儀,「企業應用/即時通訊軟體成管理新利器 — 數位神經系統 免費!」,商業週刊840期,頁118-120,2003.12.29 - 2004.01.04。
[6]陳瀚全,「線上即時通訊 大企業Say No」,聯合新聞網-資訊科技,http://udn.com.tw,2005年2月。
[7]張鈞垣、廖則竣,「影響組織內工作者採用即時通訊軟體因素之研究」,國立中正大學資訊管理學系碩士論文,2004年。[8]資安人科技網,http://www.informationsecurity.com.tw/。
[9]鄧振源、曾國雄(1989),層級分析法(AHP)的內涵特性與應用(上),中國統計學報,第27 卷,第6 期,p.5-22。[10]鄧振源、曾國雄(1989),層級分析法(AHP)的內涵特性與應用(下),中國統計學報,第27 卷,第7 期,p.1-20。[11]劉文程,「完全掌握Skype的勝者之道」,DigiTimes 企業IT周報,2005年10月。
[12]劉文程,「即時通訊網路控管入門」,DigiTimes 企業IT周報,2005年10月。
[13]蔡燕平,「組織採用即時通訊軟體與組織溝通之研究─以MSN Messenger為例」,銘傳大學資訊管理學系碩士在職專班碩士論文,2004年。[14]賽門鐵克,企業資訊安全站,http://www.symantec.com/。
[15]簡榮宗,「網路上資訊隱私權保護問題之研究」,東吳大學法律所碩士論文,1999年。[16]魏碧梅,「台灣網際網路使用者對即時通訊之認知與實際使用狀況」,國立政治大學資訊管理研究所碩士論文,2004年。[17]張會中,「科技接受模式應用於「i-CASH」使用行為之研究」,華梵大學資訊管理學系碩士論文,2004年。[18]胡婷芳,「運用層級分析與模糊理論於併購評選決策之研究-以金融業為例」,華梵大學資訊管理學系碩士論文,2004年。[19]陳志欣,「運用層級分析法與本體論建構之可適性數位電視節目推薦機制」,華梵大學資訊管理學系碩士論文,2004年。[20]陳文山,「以科技配適理論探討影響RFID標籤化系統建置的關鍵因素」,華梵大學資訊管理學系碩士論文,2004年。[21]李冠緯,「探討體驗經濟價值取向與信任三者對保險業務員使用PDA意願之影響」,華梵大學資訊管理學系碩士論文,2004年。[22]張文樑,「結合空間使用資訊的無線網路建置專案選擇評估策略之研究」,華梵大學資訊管理學系碩士論文,2004年。[23]劉智敏,「運用BS7799建構資訊安全風險管理指標」,國立台北大學企業管理學系碩士論文,2004年。[24]孫淑景,「內控處理準則電腦資訊循環之個案研究-以BS7799資訊安全及COBIT控制目標為例」,中原大學會計系碩士論文,2003年。[25]簡文慶,「企業機密資訊文件管理機制之探討─ 以摩托羅拉公司為例」,中原大學企業管理學系,2001年。[26]鍾玉樹,「專案計畫技術風險模糊評估模式建立之研究-以國防工業研發計畫為例」,中原大學企業管理學系,2002年。[27]陳澤生,「植基於BS7799探討政府部門的資訊安全管理─ 以海關資訊部門為例」,國立成功大學工程科學系碩士論文,2004年。
[28]彭仁賓,「無線區域網路安全稽核模式之研究」,長庚大學資訊管理所碩士論文,2005年。[29]洪國興、趙榮耀,「資訊安全管理理論之探討」,資管評論第12期,p.17-47。[30]張文賓,「以層級程序分析法建置企業ITSM系統策略評選與成熟度評估之研究」,華梵大學資訊管理學系碩士論文,2005年。[31]蔡東益,「企業危機管理機制建立之研究」,國立成功大學工業管理科學系專班,2003年。[32]黃懿慧,「整合性危機管理模式之建構--以高科技產業為例」,國立政治大學企業管理研究所,2002年。
[33]黃明達、徐正,「組織導入BS7799後之資訊安全管理成效研究」,淡江大學,ICIM2006,p.1651-1658。
[34]Cameron, A,F., and Webster, J. “Unintended Consequences of Emerging Communication Technologies :Instant Messaging in the Workplace,” Computers in Human Behavior (25:1) , pp. 85-103, 2005.
[35]Huang, A.H., and Yen, D.C., “Usefulness of Instant Messaging Among Young Users: Social vs. Work Perspective.” Human Systems Management (22) , pp. 63-72, 2003.
[36]Jason I. Hong, “Privacy Risk Models for Designing Privacy-Sensitive Ubiquitous Computing Systems”,University of California, Berkeley, CA USA,2004.
[37]Shiu, E., and Lenhart, A., ”How Americans use Instant Messaging,” Pew Internet & American Life Project, Washington, D.C. September 1,2004
[38]Daft, R. L., & Lengel, R. H. (1984). Information richness: A new approach to managerial behavior and organization design. Research in Organizational Behavior, 6, 191-233.
[39]Bellman, B. (2003) and J. T. Johnson, “Does IM Have Business Value?”, Business Communication Review, Vol. 33, Iss. 8; August 2003, p. 40
[40]Swartz, N. (2003). Instant messaging goes corporate. Information Management Journal, 37(4), 8.
[41]Isaacs, E., Walendowski, A., Whittaker, S., Schiano,D.J., & Kamm, C.(2002), The character, functions, and styles of instant messaging in the workplace, In Proceedings of the 2002 ACM conference on Computer supported cooperative work,NBew Orleans, Louisianda ,USA, P.11-20.