(3.92.96.236) 您好!臺灣時間:2021/05/07 16:18
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果

詳目顯示:::

: 
twitterline
研究生:王谷耀
研究生(外文):Ku-Yao Wang
論文名稱:以層級分析法建立電話行銷資訊系統委外之資安管理評估模式研究
論文名稱(外文):An Information Security Evaluation Model for Telemarketing Information System Outsourcing
指導教授:陳俊德陳俊德引用關係
指導教授(外文):Chun-Te Chen
口試委員:王台平陳俊德楊俊傑
口試委員(外文):Tai-Ping WangChun-Te ChenJing-Jye Yang
口試日期:2011-06-29
學位類別:碩士
校院名稱:華梵大學
系所名稱:資訊管理學系碩士班
學門:電算機學門
學類:電算機一般學類
論文種類:學術論文
論文出版年:2011
畢業學年度:99
語文別:中文
論文頁數:98
中文關鍵詞:層級分析法電話行銷資訊系統個人資料保護法
外文關鍵詞:Analytic Hierarchy Process (AHP)Telemarketing Information SystemPersonal Data Protection Act
相關次數:
  • 被引用被引用:2
  • 點閱點閱:277
  • 評分評分:系統版面圖檔系統版面圖檔系統版面圖檔系統版面圖檔系統版面圖檔
  • 下載下載:18
  • 收藏至我的研究室書目清單書目收藏:0
近年來經濟不景氣,為了節省成本,增加利潤,委外這個觀念也被企業所接受。客服中心委外公司專門提供各企業所委外的客服相關業務,客服中心委外公司的工作環境到處都可以接觸到客戶資料,尤其是電話行銷這個部門,一但發生資料外洩,後果難以想像。以往企業雖注重資安之機密性、完整性及可用性,投入了大量資源,往往不知成效如何,唯有等自身或其它企業事故發生後才做事後的補強。由於99 年 5 月 26 日立法院公布「個人資料保護法」,其擴大範圍及增訂了一些條文,規範業者處理足以揭露個人身分之敏感資料時,應善盡之管理責任將隨著科技與平台的發展進步而責任重大。企業一直沒有一套有效的資安風險管理方法,故本研究透過文獻探討、實地訪談及專家訪談等方式,依人員、流程、技術對降低資安事件及個資外洩的發生與損害為考量,整理出電銷系統資安管理準則項目為,「實體環境安全」、「網路環境安全」、「基礎設施規劃與擴充」、「防毒防駭」、「備份備援機制」、「防範資安外洩」、「身份驗證與授權管理」、「在安全環境作業」、「簽定保密協議」、「資安與技能訓練」、「懲處制度」、「權責指派及程序管理」、「資安監控及稽核」、「資安事件回報及處理」和「記錄的保存」,並將其分為「環境與設備面」、「系統安全政策面」、「人員管理面」、「資安事件管理面」共四個構面。再利用AHP來衡量這些構面及準則項目的權重,希望將此研究結果提供給客服中心委外公司,做為改善資安管理之參考,另一方面,提供給電話行銷作業欲委外時,做為評估客服中心委外公司之資安管理參考。
Due to economic depression in recent years, for consideration of saving costs and increasing profits, the idea of outsourcing is now widely accepted by companies. Call center outsourcing companies provide customized services for all kind of businesses. Due to the nature of outsourcing companies, the customer's personal confidential information can be easily accessed, especially in telemarketing department if a personal data leakage incident can trigger a serious consequence. Companies have invested a considerable amount of resources to prevent the leakage of their customers' personal data and maintain confidentiality, integrity and availability of information security. However, how effective of these efforts will be is not known until the occurrence of the information security incident. In light of the increasing concern of personal data protection, Legislative Yuan promulgated "Personal Data Protection Act" on May 26 2010, which expand the scope and update some provisions to regulate the industry when dealing with sensitive personal information which is enough to reveal the identity of a person. The industry is obligated to fully responsible in the aspects of management and technological platform. Enterprises have never incorporated a set of effective information security risk management, and therefore, it is the interest of this research to provide suggestions on personal information security management for outsourcing telemarketing service by studying documents and interviewing of experts for their input on the procedures and implementation of technology in the effort to reduce the probability on the occurrences of information security incident.
This study has concluded fifteen directives for telemarketing information security management system. There are four aspects have also been generated. By implementing AHP method to measure and obtain the weight of these aspects and directives to provide as a reference for companies in the purpose of evaluating information security management system when outsourcing telemarketing services to call center outsourcing companies.

誌 謝I
摘 要II
ABSTRACTIII
目 錄IV
表 錄VI
圖 錄VIII
一、緒論1
1.1 研究背景1
1.2 研究動機1
1.3 研究目的2
1.4 研究流程2
二、文獻探討4
2.1 客服系統委外4
2.1.1 客服中心4
2.1.2 客服委外5
2.1.3 電話行銷資訊系統6
2.1.4 客服中心的資安威脅8
2.2 資訊安全管理12
2.2.1 PDCA循環模式12
2.2.2 資訊安全政策12
2.2.3 ISO 2700113
2.2.4 ITBPM14
2.2.5 個資法16
2.3 資料分析方法19
2.3.1 德菲法19
2.3.2 層級分析法20
三、研究方法24
3.1 研究設計24
3.2 研究架構25
3.3 各構面分析30
四、研究結果34
4.1訪談人背景分析34
4.2主要構面分析34
4.3各構面準則分析35
4.4調查結果實證分析40
五、結論52
5.1結論52
5.2後續研究53
參考文獻54
附錄一(DELPHI問卷內容)58
附錄二(DELPHI問卷內容)74
附錄三(AHP問卷內容)79
附錄四(專家問卷內容)85
簡 歷86

[1] 姚能筆,電話行銷,輕鬆成交,美商麥格羅‧希爾,2002。
[2] 馬培治,「東森購物疑個資外洩 凸顯資安控管問題」,ZDNet Taiwan,http://www.zdnet.com.tw/news/software/0,2000085678,20123687,00.htm,2007年9月13日。
[3] 李明德、曾俊欽,科技客服 – 客服中心的系統建置,台灣培生教育出版股份有限公司,2003。
[4] 曾世忠,效率客服 – 客服中心的程序規劃,台灣培生教育出版股份有限公司,2003。
[5] 安石行動商務中心,「委外服務的優點及好處」,http://www.enspyre.com/zh/企業新知/委外服務的優點及好處。
[6] 林信亨,「企業流程委外市場發展趨勢」,MIC研究報告,http://mic.iii.org.tw/aisp/reports/reportdetail_register.asp?docid=1728,2008年10月23日。
[7] 郭美懿,「從自有走向專業分工 - Call Center也吹委外風」,通訊雜誌,第76 期,2000年5月。
[8] 林幼青,「客服中心委外服務之個案研究」,國立政治大學企業管理研究所碩士班碩士論文,民國92年。
[9] 陳鈞銘,「資料採礦在保險電話行銷上之運用實證研究-以某銀行意外險電話行銷專案為例」,樹德科技大學金融保險研究所碩士班碩士論文,民國95年。
[10]葉慈章,「電話行銷之研究-以電腦系統產品為例」,國立交通大學管理科學研究所碩士班碩士論文,民國78年。
[11]趙新民,「企業行銷利器 – 電話行銷客服中心」,網路資訊雜誌,第115 期,2001年6月,第124-129頁。
[12]程曦資訊整合股份有限公司,「客服中心的資訊安全管理」,http://www.chainsea.com.tw/share02.html,2010年01月07日。
[13]張維君,「麥當勞委外廠商遭入侵客戶資料外洩」,資安人,http://www.informationsecurity.com.tw/article/article_detail.aspx?aid=5977,2010年12月13日。
[14]余俊賢,「因應個資法修正後電子商務業者之資料安全管理與稽核實務」,電腦稽核期刊,No. 22,2010,第103-109頁。
[15]林益正,「資安保證與資料庫稽核」,電腦稽核期刊,No. 22,2010,第118-127頁。
[16]黃彥棻,「因應個資法,可以先做的8件事」,iThome,http://www.ithome.com.tw/itadm/article.php?c=65133,2010年12月18日。
[17]洪國興、季延平、趙榮耀,「組織制定資訊安全政策對資訊安全影響之研究」,資訊管理研究期刊,3,民國92年7月,第65-96頁。
[18]張傑生,「導入ISO 27001 ISMS資訊安全管理系統之前置規畫」,臺灣大學計算中心電子報,第0007期,http://www.cc.ntu.edu.tw/chinese/epaper/0007/20081220_7002.htm,2008年12月20日。
[19]立法院,「個人資料保護法」,http://lis.ly.gov.tw/lgcgi/lglaw,2010。
[20]林益正,「以資安保證因應個資法衝擊」,資訊安全通訊,Vol. 16,No. 3,2010,第145-160頁。
[21]薛義誠,策略規劃與管理,初版,雙葉書廊有限公司,民國97年。
[22]黃俊英,企業研究方法,第三版,東華書局,民國95年。
[23]楊仕全,「階層分析法在企業選用即時傳訊軟體安全管理策略風險評估模式之研究」,華梵大學資訊管理學系碩士論文,民國95年。
[24]鄧振源、曾國雄,「層級分析法(AHP)的內涵特性與應用(上)」,中國統計學報,Vol. 27,No. 6,1989,第5-22頁。
[25]褚志鵬,「層級分析法AHP」,http://140.118.201.168/dape/AHP_Tutorial_Chu.pdf, 2003年。
[26]許碧芳、許美菁,「應用德菲法與層級分析法建構基層醫療機構醫療資訊系統外包商評選模式」,醫務管理期刊,Vol. 7,NO. 1,2006,第40-56頁。
[27]鄧振源、曾國雄,「層級分析法(AHP)的內涵特性與應用(下)」,中國統計學報,Vol. 27,No. 7,1989,第1-20頁。
[28]”PDCA Cycle”, http://www.hci.com.au/hcisite2/toolkit/pdcacycl.htm.
[29]Wikipedia, ”PDCA”, http://en.wikipedia.org/wiki/PDCA.
[30]BSI, ”ISO/IEC 27001:2005 Information technology – Security techniques – Information security management systems – Requirements”, 2005.
[31]BSI, ”ISO/IEC 27002:2005 Information technology – Security techniques – Code of practice for information security management”, 2007.
[32]German Institute for Standardization, “IT Baseline Protection Manual”, 2003。
[33]N. Dalkey & O. Helmer,”An Experimental Application of the Delphi Method to the Use of Experts”,Management Science, Vol. 9, Issue: 3, 1963, pp. 458-467.
[34]Linstone, H. A. & Turoff, M., The Delphi method Techniques and applications, http://www.is.njit.edu/pubs/delphibook/, 2002.
[35]Delbecq, A. L., Van de Ven, A. H., & Gustafson, D. H., Group Techniques for Program Planning: A Guide to Nominal Group and Delphi Processes, Glenview, Ill. : Scott, Foresman, 1975.
[36]Saaty TL, The Analytic Hierarchy Process, NY, McGraw Hill, 1980.
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top
系統版面圖檔 系統版面圖檔