中文參考文獻
1.Cisco Systems, 思科發布年中安全報告 闡述日益變化威脅環境中的脆弱環節,思科新聞,2014/08/25,2014/11/05,取自於 http://www.cisco.com/web/TW/about/news/news_20140825.html。
2.Cisco Systems, 思科年度安全報告指出 進階攻擊與惡意傳輸讓網路威脅達至前所未見新高,思科新聞,2014/01/24,2014/11/05,取自於 http://www.cisco.com/web/TW/about/news/news_20140124.html。
3.Cisco Systems, 思科擴展進階惡意軟體防護及數據中心安全方案應付充斥於終端、網路、雲端的進階威脅,思科新聞,2014/05/22,2014/11/05,取自於 http://www.cisco.com/web/TW/about/news/news_20140522.html。
4.Cisco Systems, 安全產品及解決方案,產品與服務,無日期,2014/11/05,取自於 http://www.cisco.com/web/TW/products/security/index.html。
5.Cisco Systems, 安全-產品與服務-Cisco Systems網頁,思科系統台灣網站,無日期,2015/4/20,取自於http://www.cisco.com/web/TW/products/security/index.html。
6.Cisco Systems, 合作夥伴中心-Cisco Systems網頁,思科系統台灣網站,無日期,2015/4/20,取自於http://www.cisco.com/web/TW/partners/index.html。
7.Cisco Systems, 專業代理商-台灣-Cisco Systems網頁,思科系統台灣網站,無日期,2015/4/20,取自於http://www.cisco.com/web/TW/partners/channel.html。
8.Cisco Systems, 思科合作夥伴生態系統-合作夥伴中心網頁,思科系統台灣網站,無日期,2015/4/20,取自於http://www.cisco.com/web/TW/partners/ecosystem/index.html。
9.Cisco Systems, 通路合作夥伴計畫-Cisco Systems網頁,思科系統台灣網站,無日期,2015/4/20,取自於http://www.cisco.com/web/TW/partners/ecosystem/channel-program/index.html。
10.Cisco Systems, 雲端合作夥伴計畫-Cisco Systems網頁,思科系統台灣網站,無日期,2015/4/20,取自於http://www.cisco.com/web/TW/partners/cloud_partner.html。
11.Cisco Systems, 雲端及託管服務計劃 (CMSP)-Cisco Systems網頁,思科系統台灣網站,無日期,2015/4/20,取自於http://www.cisco.com/web/TW/partners/pr11/mscp/index.html。
12.Cisco Systems, 認證計劃與培訓花絮-Cisco Systems網頁,思科系統台灣網站,無日期,2015/4/20,取自於http://www.cisco.com/web/TW/learning/index.html。
13.Fortinet Taiwan, 解決方案,Fortinet 網站,無日期,2014/11/05,取自於 http://www.fortinet.com.tw/solutions/index.html。
14.Hinet,企業資安服務,Hinet網站,無日期,2015/4/25,取自於http://secure365.hinet.net/hiips/default.jsp。
15.Hinet,Hinet企業資安艦隊,Hinet網站,無日期,2015/4/25,取自於http://adsl.hinet.net/3ip/fleet_main.html。
16.Hinet,Hinet入侵防護服務,Hinet網站,無日期,2015/4/25,取自於http://secure365.hinet.net/hiips/g.jsp?url_a=file/HIPR200902250003_introduce/index.html。
17.Hinet,Hinet DDoS進階防護服務,Hinet網站,無日期,2015/4/25,取自於 http://secure365.hinet.net/hiips/g.jsp?url_a=file/HIPR201307050001_introduce/index.html。
18.Hinet,Hinet網頁弱點掃描服務,Hinet網站,無日期,2015/4/25,取自於 http://secure365.hinet.net/hiips/g.jsp?url_a=file/HIPR201005170001_introduce/index.html。
19.Hinet,Hinet網頁掛馬檢測服務,Hinet網站,無日期,2015/4/25,取自於 http://secure365.hinet.net/hiips/g.jsp?url_a=file/HIPR201005170002_introduce/index.html。
20.Hinet,Hinet網站個資檢測服務,Hinet網站,無日期,2015/4/25,取自於 http://secure365.hinet.net/hiips/g.jsp?url_a=file/HIPR201211150001_introduce/index.html。
21.Hinet,Hinet企業上網內容過濾服務,Hinet網站,無日期,2015/4/25,取自於 http://secure365.hinet.net/hiips/g.jsp?url_a=file/HIPR201101060001_introduce/index.html。
22.Hinet,Hinet 安全評估服務,Hinet網站,無日期,2015/4/25,取自於http://secure365.hinet.net/hiips/g.jsp?url_a=file/HIPR200904150001_introduce/index.html。
23.Hinet,HiNet SOC資安委外服務,Hinet網站,無日期,2015/4/25,取自於http://secure365.hinet.net/hiips/g.jsp?url_a=file/HIPR200902260001_introduce/index.html。
24.Hinet,Hinet企業除害大師服務,Hinet網站,無日期,2015/4/25,取自於http://secure365.hinet.net/hiips/g.jsp?url_a=file/HIPR201304300001_introduce_view/index.html。
25.中華民國行政院國家資通安全會報技術服務中心,SPMO服務規範,行政院國家資通安全會報,2012,2014/11/05,取自於 http://www.icst.org.tw/SPMOSpecification.aspx?lang=zh。
26.中華民國行政院國家資通安全會報技術服務中心,SPMO專業人員登錄機制,行政院國家資通安全會報,2012,2014/11/05,取自於 http://www.icst.org.tw/SPMOCertification.aspx?lang=zh。
27.中華民國行政院國家資通安全會報,政府機關(構)資訊安全責任等級分級作業施行計畫,行政院國家資通安全會報,2012,2014/11/05,取自於 http://www.nicst.ey.gov.tw/Upload/UserFiles/%E6%94%BF%E5%BA%9C%E6%A9%9F%E9%97%9C%E8%B3%87%E5%AE%89%E8%B2%AC%E4%BB%BB%E7%AD%89%E7%B4%9A%E5%88%86%E7%B4%9A(2)(1).pdf。
28.中華民國行政院經濟部工業局與工業技術研究院,101 年度資通訊安全產業推動計畫-雲端資訊安全管理指引,經濟部工業局與工業技術研究院,2012/06,2014/11/05,取自於 http://www.isecurity.org.tw/uploads/plan/%E9%9B%B2%E7%AB%AF%E8%B3%87%E8%A8%8A%E5%AE%89%E5%85%A8%E7%AE%A1%E7%90%86%E6%8C%87%E5%BC%95.pdf。
29.中華民國行政院經濟部工業局,資通訊安全產業推動計畫,經濟部工業局,無日期,2014/11/05,取自於 http://www.isecurity.org.tw/。
30.中華民國國家標準,資訊技術-安全技術-資訊安全管理之作業規範(CNS17799),台北市:經濟部標準檢驗局,2006,頁7-11。
31.中華民國國家標準,資訊技術-安全技術-資訊安全管理-要求事項 (CNS27001),台北市:經濟部標準檢驗局,2006,頁5-6。
32.王榮祥,資訊安全委外服務模式探討-以高科技產業為例,國立交通大學高階主管管理學程碩士班碩士論文,2009。33.台灣大哥大,雲運算產品介紹-台灣大哥大企業雲端服務網頁,台灣大哥大網站,無日期,2015/4/25,取自於 http://www.taiwancloud.com.tw/products/iaas/introduction/。
34.台灣大哥大,資安大管家服務介紹-台灣大哥大企業雲端服務網頁,台灣大哥大網站,無日期,2015/4/25,取自於 http://www.taiwancloud.com.tw/products/soc/introduction/index.html。
35.台灣大哥大,台灣大哥大商務服務_國內虛擬網路(國內VPN)_產品服務網頁,台灣大哥大網站,無日期,2015/4/25,取自於http://www.twmsolution.com/svc/data/da_20150126_269529.html。
36.合勤科技,網路安全防護系列,合勤科技網站,無日期,2014/11/05,取自於 http://www.zyxel.com/tw/zh/products_services/smb-security_appliances_and_services.shtml?t=c。
37.李素貞,資訊安全委外服務之建構策略探討,國立台灣大學資訊管理系碩士論文,2007。38.杜俊霖,企業的BYOD(Bring Your Own Devices) 安全策略,電腦科技電子報,2013/02/05,2014/11/19 取自於 http://www.syscom.com.tw/ePaper_New_Content.aspx?id=309&EPID=184&TableName=sgEPArticle。
39.吳弘裕,企業採用雲端資訊安全系統關鍵因素之研究,天主教輔仁大學資訊管理學系在職專班碩士論文,2013。40.邵莉芳,企業用戶需求與資訊安全廠商服務提供之探討,元智大學管理研究所碩士論文,2010。41.黃建岡,以中、新、韓標竿國家人力資源發展規劃與做法,探討我國促進國土安全產業就業機會之規劃與做法-以我國資訊安全產業為例,朝陽科技大學台灣產業策略發展博士學位學程未發表論文,2011,2014/11/05,取自於 www.cyut.edu.tw/filelist/ft984/ft_0092.doc。
42.陳釗璋,跨組織雲端資訊安全團隊支團隊績效模型研究,天主教輔仁大學資訊管理學系在職專班碩士論文,2014。43.陳峰棋譯,Eric Maiwald 著,資訊安全,台北市:麥克羅希爾,2009。
44.粘添壽,資訊與網路安全技術第二板,台北市:旗標,2008。
45.凱文瑞克工作室,資訊安全:駭客攻擊與防禦對策,台北市:學貫行銷,2010。
46.會研文摘,企業導入雲端應用的風險,會計研究月刊電子報,第92期,2013/04/25,2014/11/20取自於 http://paper.udn.com/udnpaper/POB0007/235772/web/。
47.資訊應用研究團隊,全球雲端運算資訊安全發展趨勢,MIC 研究報告,2013/08,2014/06/03,取自於 http://mic.iii.org.tw/aisp/reports/reportdetail_register.asp?docid=3027&rtype=freereport。
48.雷萬云,雲端時代資訊安全重裝白皮書,臺北市:佳魁資訊,2013。
49.遠傳電信,產品與服務-企業首頁-遠傳電信FETnet網頁,FETnet網站,無日期,2015/04/22,取自於 http://www.fetnet.net/cs/Satellite/EBU/ebProducts/。
50.潘天佑,資訊安全概論與實務(第三版),台北市:碁峯資訊,2012。
51.趨勢科技,雲端和資料中心安全防護,趨勢科技網站,無日期,2014/06/03,取自於 http://www.trendmicro.tw/tw/business/cloud-data/index.html。
52.趨勢科技,Enterprise Business Homepage - Trend Micro台灣網頁,趨勢科技網站,無日期,2015/04/22,取自於http://www.trendmicro.tw/tw/enterprise/index.html。
53.賽門鐵克,賽門鐵克台灣首頁,賽門鐵克台灣網站,無日期,2015/04/22,取自於http://www.symantec.com/zh/tw/。
54.賽門鐵克,用來建立安全、遵循規範且高度可用的雲端所需的賽門鐵克解決方案網頁,賽門鐵克台灣網站,無日期,2015/04/22,取自於http://www.symantec.com/zh/tw/products-solutions/solutions/detail.jsp?parent=cloud&child=build_cloud。
55.賽門鐵克,穩健又安全的私有雲端|賽門鐵克網頁,賽門鐵克台灣網站,無日期,2015/04/22,取自於http://www.symantec.com/zh/tw/products-solutions/solutions/detail.jsp?parent=virtualization&child=build_virtualization。
56.賽門鐵克,VMware 整合式安全解決方案|賽門鐵克網頁,賽門鐵克台灣網站,無日期,2015/04/22,取自於http://www.symantec.com/zh/tw/products-solutions/solutions/detail.jsp?parent=virtualization&child=secure_virtualization。
57.賽門鐵克,輕鬆駕馭行動裝置 | 賽門鐵克網頁,賽門鐵克台灣網站,無日期,2015/04/22,取自於http://www.symantec.com/zh/tw/products-solutions/solutions/?parent=mobile。
58.賽門鐵克,全面行動化方案 | 賽門鐵克網頁,賽門鐵克台灣網站,無日期,2015/04/22,取自於http://www.symantec.com/zh/tw/products-solutions/solutions/detail.jsp?parent=mobile&child=total_mobile。
59.賽門鐵克,通路合作夥伴計畫網頁,賽門鐵克PartnerNet網站,無日期,2015/04/22,取自於http://partnernet.symantec.com/portal/faces/programs/reseller-partner-program?_adf.ctrl-state=u4e7v3z59_4&_afrLoop=217145930339000#!。
60.賽門鐵克,賽門鐵克技術推動計劃STEP網頁,賽門鐵克PartnerNet網站,無日期,2015/04/22,取自於http://partnernet.symantec.com/portal/faces/programs/technology-tracks-overview?_adf.ctrl-state=u4e7v3z59_4&_afrLoop=217286581536000#!。
61.賽門鐵克,訓練 | 賽門鐵克網頁,賽門鐵克PartnerNet網站,無日期,2015/04/22,取自於http://partnernet.symantec.com/portal/faces/training?_adf.ctrl-state=u4e7v3z59_4&_afrLoop=217444199473000#!。
62.羅英嘉,CISSP與資訊安全基礎技術,台北市:財團法人資訊工業策進會數位教育研究所,2008。
63.蘇維宗、黃志雄、林安迪譯,Chuck Easttom著,資訊安全基礎概論,台北市:碁峯資訊,2008。
英文參考文獻
1.Booz Allen Hamiltom Inc., Prepared by Michael S., The 2013 (ISC)2 Global Information Security Workforce Study, A Frost & Sullivan Market Study in Partnership with (ISC)2, 2013, Retrieved 2014/11/19, from the world wide web: https://www.isc2.org/uploadedfiles/(isc)2_public_content/2013%20global%20information%20security%20workforce%20study%20feb%202013.pdf.
2.Check Point, Cloud-Managed Security Services, Retrieved 2014/11/05, from the world wide web: https://www.checkpoint.com/products/cloud-managed-security-services.html.
3.Check Point, Network Security, Retrieved 2014/11/05, from the world wide web: http://www.checkpoint.com/products-and-services/index.html#networksecurity.
4.Cisco Systems, Adopting Cloud:Your Path to the Intercloud, Retrieved 2014/11/5, from the world wide web: http://www.cisco.com/web/solutions/trends/cloud/index.html.
5.Cisco Systems, Cisco Cloud Enablement Services for Enterprises, Retrieved 2014/06/03, from the world wide web: http://www.cisco.com/en/US/services/ps2961/ps10364/ps11104/cloud_enablement_services_aag.pdf.
6.Cisco Systems, Training & Certifications, Retrieved 2014/06/03, from the world wide web: http://www.cisco.com/web/learning/certifications/index.html.
7.Fortinet, FortiCloud - Cloud Based Security Management, Retrieved 2014/06/03, from the world wide web: http://www.fortinet.com/support/cloud_based_management.html.
8.Gladstein, D. L., Groups in Context: A Model of Task Group Effectiveness. Administrative Science Quarterly, 29, 1984, pp.499-517.
9.Hackman, J. R., Effects of Task Characteristics on Group Interaction Process and Group Performance Effectiveness: A Review and Proposed Integration, Advances in Experimental Social Psychology, 8, L. Berkowitz(Ed), 1983.
10.Harold, F. T. & Kevin, H., Office (ISC)2 Guide to the CISSP CBK, AUERBACH, 2006.
11.IDC, Asia Pacific Quarterly Security Appliance Tracker, Retrieved 2014/11/5, from the world wide web:
http://www.mediabuzz.com.sg/asian-emarketing-latest-issue/1298-idc-forecasts-security-appliance-market-to-reach-us28-billion-in-2015.
12.IDC, Security Appliance Growth Continues in Second Quarter of 2014, According to IDC, 2014/9/11, Retrieved 2014/11/5, from the world wide web: http://www.idc.com/getdoc.jsp?containerId=prUS25126214.
13.IEEE 1619 SISWG web site, Retrieved 2014/11/5, from the world wide web:
http://siswg.net/.
14.ITU, X.509: Information technology - Open Systems Interconnection - The Directory: Public-key and attribute certificate frameworks, Retrieved 2014/11/5, from the world wide web: http://www.itu.int/rec/T-REC-X.509.
15.Juniper, Juniper Networks Certification Program, Retrieved 2014/11/5, from the world wide web: http://www.juniper.net/us/en/training/certification/.
16.Juniper, Featured Security Products, Retrieved 2014/11/5, from the world wide web: http://www.juniper.net/us/en/products-services/security/.
17.Karen, D. L., Houston, H. C. & Mellerrill, E. W., Threates to Information Systems: Today’s Reality, Yesterday’s Understanding., MIS Quarterly, 1992, pp.173-186.
18.Kennth, C. L. & Jane, P. L., Management Information System: Organization and Technology in the Networked Enterprise (6th ed.), Englewood Cliffs, NJ: Prentice Hall, 2000.
19.McGrath, J. E., Social Psychology: A Brief Introduction, New York: Holt, Rienhart and Wilston, 1964.
20.MIG, The Future of Information Security – Markets & Technologies Outlook – 2012-2018, Retrieved 2014/11/5, from the world wide web:
http://www.marketinfogroup.com/the-future-of-information-security-markets/.
21.OASIS, OASIS eXtensible Access Control Markup Language (XACML) TC,
Retrieved 2014/11/5, from the world wide web:
http://www.oasis-open.org/committees/xacml/.
22.OASIS, OASIS Provisioning Services TCSPML, Retrieved 2014/11/5, from the world wide web: https://www.oasis-open.org/committees/tc_home.php?wg_abbrev=provision.
23.OPSWAT Market share reports, Antivirus and Threat Report:January 2014, Retrieved 2014/11/5, from the world wide web: https://www.opswat.com/about/media/reports/antivirus-january-2014.
24.Peter, M. & Tim G., The NIST Definition of Cloud Computing, NIST Special Publication 800-145, National Institute of Standards and Technology, September 2011, Retrieved 2014/11/5, from the world wide web:
http://csrc.nist.gov/publications/nistpubs/800-145/SP800-145.pdf.
25.SAML XML.org web site, Retrieved 2014/11/5, from the world wide web: http://saml.xml.org/.
26.Schneider, E. C. & Therkalsen, G. W., How Secure Are Your System?, Avenues to Automation, 1990, pp.68-72.
27.SAS, SAS 70 (The Statement on Auditing Standards No.70), Retrieved 2014/11/5, from the world wide web: http://sas70.com/.
28.Swezey, R. W. & Salas E., Teams: Their Training and Performance, Norwood, NT: Ablex Publishing Corporation, 1992.
29.TechNavio Analysis, 2010-2014 Global Cloud Security Software Market, Retrieved 2014/11/5, from the world wide web:
http://www.trendmicro.de/media/report/technavio-global-security-software-market-report-en.pdf.