[1] 姚能筆,電話行銷,輕鬆成交,美商麥格羅‧希爾,2002。
[2] 馬培治,「東森購物疑個資外洩 凸顯資安控管問題」,ZDNet Taiwan,http://www.zdnet.com.tw/news/software/0,2000085678,20123687,00.htm,2007年9月13日。
[3] 李明德、曾俊欽,科技客服 – 客服中心的系統建置,台灣培生教育出版股份有限公司,2003。
[4] 曾世忠,效率客服 – 客服中心的程序規劃,台灣培生教育出版股份有限公司,2003。
[5] 安石行動商務中心,「委外服務的優點及好處」,http://www.enspyre.com/zh/企業新知/委外服務的優點及好處。
[6] 林信亨,「企業流程委外市場發展趨勢」,MIC研究報告,http://mic.iii.org.tw/aisp/reports/reportdetail_register.asp?docid=1728,2008年10月23日。
[7] 郭美懿,「從自有走向專業分工 - Call Center也吹委外風」,通訊雜誌,第76 期,2000年5月。
[8] 林幼青,「客服中心委外服務之個案研究」,國立政治大學企業管理研究所碩士班碩士論文,民國92年。[9] 陳鈞銘,「資料採礦在保險電話行銷上之運用實證研究-以某銀行意外險電話行銷專案為例」,樹德科技大學金融保險研究所碩士班碩士論文,民國95年。[10]葉慈章,「電話行銷之研究-以電腦系統產品為例」,國立交通大學管理科學研究所碩士班碩士論文,民國78年。[11]趙新民,「企業行銷利器 – 電話行銷客服中心」,網路資訊雜誌,第115 期,2001年6月,第124-129頁。[12]程曦資訊整合股份有限公司,「客服中心的資訊安全管理」,http://www.chainsea.com.tw/share02.html,2010年01月07日。
[13]張維君,「麥當勞委外廠商遭入侵客戶資料外洩」,資安人,http://www.informationsecurity.com.tw/article/article_detail.aspx?aid=5977,2010年12月13日。
[14]余俊賢,「因應個資法修正後電子商務業者之資料安全管理與稽核實務」,電腦稽核期刊,No. 22,2010,第103-109頁。
[15]林益正,「資安保證與資料庫稽核」,電腦稽核期刊,No. 22,2010,第118-127頁。
[16]黃彥棻,「因應個資法,可以先做的8件事」,iThome,http://www.ithome.com.tw/itadm/article.php?c=65133,2010年12月18日。
[17]洪國興、季延平、趙榮耀,「組織制定資訊安全政策對資訊安全影響之研究」,資訊管理研究期刊,3,民國92年7月,第65-96頁。
[18]張傑生,「導入ISO 27001 ISMS資訊安全管理系統之前置規畫」,臺灣大學計算中心電子報,第0007期,http://www.cc.ntu.edu.tw/chinese/epaper/0007/20081220_7002.htm,2008年12月20日。
[19]立法院,「個人資料保護法」,http://lis.ly.gov.tw/lgcgi/lglaw,2010。
[20]林益正,「以資安保證因應個資法衝擊」,資訊安全通訊,Vol. 16,No. 3,2010,第145-160頁。
[21]薛義誠,策略規劃與管理,初版,雙葉書廊有限公司,民國97年。
[22]黃俊英,企業研究方法,第三版,東華書局,民國95年。
[23]楊仕全,「階層分析法在企業選用即時傳訊軟體安全管理策略風險評估模式之研究」,華梵大學資訊管理學系碩士論文,民國95年。[24]鄧振源、曾國雄,「層級分析法(AHP)的內涵特性與應用(上)」,中國統計學報,Vol. 27,No. 6,1989,第5-22頁。[25]褚志鵬,「層級分析法AHP」,http://140.118.201.168/dape/AHP_Tutorial_Chu.pdf, 2003年。
[26]許碧芳、許美菁,「應用德菲法與層級分析法建構基層醫療機構醫療資訊系統外包商評選模式」,醫務管理期刊,Vol. 7,NO. 1,2006,第40-56頁。[27]鄧振源、曾國雄,「層級分析法(AHP)的內涵特性與應用(下)」,中國統計學報,Vol. 27,No. 7,1989,第1-20頁。[28]”PDCA Cycle”, http://www.hci.com.au/hcisite2/toolkit/pdcacycl.htm.
[29]Wikipedia, ”PDCA”, http://en.wikipedia.org/wiki/PDCA.
[30]BSI, ”ISO/IEC 27001:2005 Information technology – Security techniques – Information security management systems – Requirements”, 2005.
[31]BSI, ”ISO/IEC 27002:2005 Information technology – Security techniques – Code of practice for information security management”, 2007.
[32]German Institute for Standardization, “IT Baseline Protection Manual”, 2003。
[33]N. Dalkey & O. Helmer,”An Experimental Application of the Delphi Method to the Use of Experts”,Management Science, Vol. 9, Issue: 3, 1963, pp. 458-467.
[34]Linstone, H. A. & Turoff, M., The Delphi method Techniques and applications, http://www.is.njit.edu/pubs/delphibook/, 2002.
[35]Delbecq, A. L., Van de Ven, A. H., & Gustafson, D. H., Group Techniques for Program Planning: A Guide to Nominal Group and Delphi Processes, Glenview, Ill. : Scott, Foresman, 1975.
[36]Saaty TL, The Analytic Hierarchy Process, NY, McGraw Hill, 1980.