Skip to main content

2017 | OriginalPaper | Buchkapitel

A Study of the Factors Influencing Information Security Policy Compliance: Focusing on the Case of ‘K’ Institute

verfasst von : Gwang-il Ju, Jinhyung Park, Wanyoung Heo, Joon-Min Gil, Hark-Soo Park

Erschienen in: Advanced Multimedia and Ubiquitous Engineering

Verlag: Springer Singapore

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

A variety of information security solutions are being developed to enhance user security from advanced and enhanced security threats. Highlight the aspects of end-user security as the most important aspect of information security. Based on the factors influencing the user’s behavior, this study focuses on the impact of information on the impact of information on the time required by users (Higgins 1996). The purpose of this study is to understand the causes of information security compliance and establish effective security systems to address information security policies in the information security section of the Information Security Administration. In particular, it seeks to analyze the security compliance issues and measure the outcome of the survey by focusing on visual factors and opportunities in terms of users’ voluntary improvement. To do this, consider influencing factors that affect user decision making based on self-determination theory (SDT).

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
2.
Zurück zum Zitat Kankanhalli, A., Teo, H.H., Tan, B.C.Y., Wei, K.K.: An integrative study of information systems security effectiveness. Int. J. Inf. Manage. 23(2), 139–154 (2003)CrossRef Kankanhalli, A., Teo, H.H., Tan, B.C.Y., Wei, K.K.: An integrative study of information systems security effectiveness. Int. J. Inf. Manage. 23(2), 139–154 (2003)CrossRef
3.
Zurück zum Zitat Kim, S., Park, S.: Factors affecting information security policy compliance intention. J. Soc. e-Business Stud. 16(4), 33–51 (2011)CrossRef Kim, S., Park, S.: Factors affecting information security policy compliance intention. J. Soc. e-Business Stud. 16(4), 33–51 (2011)CrossRef
4.
Zurück zum Zitat Higgins, T.E.: Knowledge activation: accessibility, applicability, and salience. In: Higgins, T.E., Kruglanski, A.W. (eds.) Social Psychology: Handbook of Basic Principles, pp. 133–168. Guilford Press, New York (1996) Higgins, T.E.: Knowledge activation: accessibility, applicability, and salience. In: Higgins, T.E., Kruglanski, A.W. (eds.) Social Psychology: Handbook of Basic Principles, pp. 133–168. Guilford Press, New York (1996)
5.
Zurück zum Zitat Myung-gil, C., Hwa-yeong, C.: Neutralization Skills and organization’s citizenship against the observation of employees’ information security policies. Inf. Syst. Rev. 17(3), 65–76 (2015) Myung-gil, C., Hwa-yeong, C.: Neutralization Skills and organization’s citizenship against the observation of employees’ information security policies. Inf. Syst. Rev. 17(3), 65–76 (2015)
6.
Zurück zum Zitat Mayer-Schonberger, V.: Generational development of date protection in Europe. In: Agre, P., Rotenberg, M. (eds.) Technology and Privacy, pp. 219–241. MIT Press, Cambridge (1998) Mayer-Schonberger, V.: Generational development of date protection in Europe. In: Agre, P., Rotenberg, M. (eds.) Technology and Privacy, pp. 219–241. MIT Press, Cambridge (1998)
9.
Zurück zum Zitat Kim, J.: National information security agenda and policies. Digit. Policy Stud. 10(1), 41–50 (2012)MathSciNet Kim, J.: National information security agenda and policies. Digit. Policy Stud. 10(1), 41–50 (2012)MathSciNet
10.
Zurück zum Zitat Ponemon Institute: Risky Business: How Company Insiders Put High Value Information at Risk (2016) Ponemon Institute: Risky Business: How Company Insiders Put High Value Information at Risk (2016)
Metadaten
Titel
A Study of the Factors Influencing Information Security Policy Compliance: Focusing on the Case of ‘K’ Institute
verfasst von
Gwang-il Ju
Jinhyung Park
Wanyoung Heo
Joon-Min Gil
Hark-Soo Park
Copyright-Jahr
2017
Verlag
Springer Singapore
DOI
https://doi.org/10.1007/978-981-10-5041-1_115