• Title/Summary/Keyword: 기업내부자

Search Result 62, Processing Time 0.031 seconds

Effects of Interrelationship between Ownership Structure and Capital Structure on Corporate Diversification (소유구조와 자본구조의 상호관계가 기업다각화에 미치는 영향)

  • Kim, Byoung-Gon;Park, Sang-Hyun
    • The Korean Journal of Financial Management
    • /
    • v.18 no.2
    • /
    • pp.57-79
    • /
    • 2001
  • 본 연구에서는 우리나라 234개 상장기업을 대상으로 기업의 소유구조와 자본구조의 상호관계가 기업다각화에 미치는 영향을 2단계 최소자승법(2SLS)을 이용하여 분석하였다. 우리나라 기업의 소유구조와 자본구조의 상호관계를 분석한 결과를 요약하면 첫째, 1996년부터 1999년까지의 전기간 분석에서 우리나라 기업은 소유구조와 자본구조 정책을 서로 연계하여 결정하는 것으로 나타났다. 그러나 IMF 경제위기 전후기간으로 구분하여 상호영향관계를 분석한 결과에 의하면 IMF 이전기간에는 소유구조와 자본구조가 상호의존적인 영향관계가 있는 것으로 나타났지만, IMF 이후기간에는 소유구조와 자본구조의 상호영향관계를 발견할 수 없었다. 둘째, 내부자는 부채사용에 따른 재무위험의 부담을 줄이기 위해 레버리지 비율이 높으면 내부지분율을 감소시키는 것으로 나타났다. 넷째, 내부지분율이 높으면 내부자는 자신이 부담해야 하는 재무위험을 줄이기 위해 레버리지 비율을 낮추는 것으로 분석되었다. 한편, 소유구조와 자본구조의 상호관계가 기업다각화에 미치는 영향을 분석한 결과에 의하면, 소유구조와 자본구조의 상호관계가 기업다각화 수준에 영향을 미치지 않는 것으로 나타났다.

  • PDF

Interdependence of Corporate Control Mechanisms and Firm Performance in Korea (기업지배구조의 상호관계 및 기업성과에 관한 연구)

  • Cho, Sungbin
    • KDI Journal of Economic Policy
    • /
    • v.28 no.2
    • /
    • pp.131-177
    • /
    • 2006
  • This paper examines a simultaneous determination of corporate control mechanisms, and its effects on firm performance. The corporate control mechanisms considered include the following; insider shareholding, institutional shareholding, the board of directors, dividend policy, and capital structure. This paper applies a simultaneous equation methodology and investigates the interdependence among the corporate control mechanisms. In the first part, the paper finds that firm-level variations of control mechanisms are large across time although average variations are relatively small. These variations are related to one another, which is confirmed by Granger causality test based on dynamic panel autoregression model. More specifically insider shareholding, institutional shareholding and outside director ratio cause each other. With regard to interdependence among the control mechanisms, 2SLS(two stage least squares) regression results show that insider shareholding and institutional shareholding are substitutes while institutional shareholding acts as complements to the ratio of outside members in the board of directors. Then in the second part, the paper examines the relationship between firm performance and corporate governance. Firm performance, measured by Tobin's Q, has a positive association with leverage ratio while that has a negative relation to outside director ratio. This suggests that there may be a room for reforming corporate governance in Korea. Specifically it is necessary to enhance the independence of the outside directors.

  • PDF

VENTURE NOW

  • Korea Venture Business Association
    • Venture DIGEST
    • /
    • s.119
    • /
    • pp.16-19
    • /
    • 2008
  • 몇 달 전 발생했던 옥션의 개인정보 해킹 사건 등에서 볼 수 있듯이 개인정보는 한번 유출되면 명의도용 등으로 악용될 수 있어 기업뿐만 아니라 해당 정보의 주체인 일반 이용자에게까지 정신적.경제적 피해를 야기할 수 있다. 최근 개인정보 유출 사고는 내부자의 고의적 범죄, 관리 부주의 등에서 외부인의 악의적 해킹에 의한 기술적 침해로 진화하고 있다. 이에 따라 개인정보보호 기술(PET, Privacy Enhancing Technologies)이 어느 때보다 중요해지고 있다.

  • PDF

A Study on Method for Insider Data Leakage Detection (내부자 정보 유출 탐지 방법에 관한 연구)

  • Kim, Hyun-Soo
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.17 no.4
    • /
    • pp.11-17
    • /
    • 2017
  • Organizations are experiencing an ever-growing concern of how to prevent confidential information leakage from internal employees. Those who have authorized access to organizational data are placed in a position of power that could well be abused and could cause significant damage to an organization. In this paper, we investigate the task of detecting such insider through a method of modeling a user's normal behavior in order to detect anomalies in that behavior which may be indicative of an data leakage. We make use of Hidden Markov Models to learn what constitutes normal behavior, and then use them to detect significant deviations from that behavior. Experiments have been made to determine the optimal HMM parameters and our result shows detection capability of 20% false positive and 80% detection rate.

Forms of Governance and Firm Value in the Korean Logistics Industry (물류기업의 지배구조가 기업가치에 미치는 영향)

  • Nam, Hyun-Jung;Sohn, Pan-Do
    • Journal of Korea Port Economic Association
    • /
    • v.31 no.3
    • /
    • pp.41-60
    • /
    • 2015
  • This paper investigates whether managerial ownership and foreign ownership have impacts on firm value, using a sample of logistics firms listed on the Korea Stock Exchange between 2008 and 2014. In the Korean economy, family-controlled business groups, known as chaebol, constitute a unique governance system. To acquire investments from controlling shareholders, a logistics firm is likely to be included in family-controlled business groups. Since reform of the governance structure of logistics firms in the South Korea enables shareholder value to be maximized, we analyzed ownership effects on firm value using pooled ordinary least squares. Empirical results showed that there was a significant positive relation between managerial ownership and firm value. This study also found that there was a significant positive relation between foreign ownership and firm value. We thus show that both managerial ownership and foreign ownership can protect shareholders by positively affecting firm values.

정보 기술 유출 및 특허 침해 현상이 소비자 행동에 미치는 영향 연구 : 동화 - 대조 효과를 중심으로

  • Kim, Geon-U;Lee, Yeong-Jin;Park, Do-Hyeong
    • Proceedings of the Korea Technology Innovation Society Conference
    • /
    • 2017.11a
    • /
    • pp.1279-1279
    • /
    • 2017
  • 본 연구는 기업의 기술 유출 및 특허 침해라는 정보 보안 문제 발생 시, 브랜드 기업의 시장 지위에 따라 가해 및 피해 기업에 대한 소비자 반응이 달라질 수 있다는 점에서 착안하였다. 같은 예로 대한민국 국가대표 축구팀이 약팀과의 경기에서 졌을 때, 일부는 경기력을 비난하지만, 일부는 선수 부상, 날씨, 시차 적응 등 상황이 불리했음에도 잘 싸웠다고 평가하는 경우가 있다. 이처럼 어떤 부정적 결과 대해 사람들은 각자 다른 평가를 한다는 맥락에서 기술 유출과 특허 침해와 같은 정보 보안 문제가 발생한 기업에 대해 소비자 인식과 태도는 다르게 나타날 수 있다. 이와 같이 소비자 관점에서 기대와 실제가 불일치한 지각과정을 설명하는 심리적 메카니즘에는 동화-대조 효과가 있다. 본 연구는 기술 유출 및 특허 침해에서 일어나는 소비자 동화-대조 효과를 심리학의 귀인 이론을 통해 설명하고, 이 때 사람들의 귀인 방향이 브랜드 명성이 높을 때와 낮을 때, 기술 유출 경로가 내부자일 때와 내부자가 아닐 때에 나타나는 소비자 반응을 확인하고자 한다. 또한, 이로써 나타나는 소비자 반응을 귀인 이론의 방향성과 메커니즘을 통해 설명하려 한다. 동화-대조 효과에서 나타나는 귀인의 방향성과 소비자 반응 관계를 분석한다면, 추후 기업의 R&D와 기술 개발 전략, 지적 재산권 침해 이후 사태에 대한 대응과 수습에 가이드를 제공할 수 있을 것이라 기대한다.

  • PDF

Design and Implementation of Real-time File Access Monitoring System on NT Server (멀티 유저 윈도우 환경에서의 실시간 데이터 접근 모니터링 시스템 설계 및 구현)

  • 박영철;박진섭;김형선;송영기
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2003.05b
    • /
    • pp.57-60
    • /
    • 2003
  • 최근 대부분의 기업 정보 범죄가 기업 내부자 소행으로 일어난다. 허가되지 않은 사용자의 불법적인 사용 및 도용은 기업 내부의 정보유출, 파괴 등 기업에 막대한 피해를 가져온다. 이런 환경에서 공용으로 사용되는 기업 정보에 대한 사용자별 파일 또는 디렉토리 접근에 대한 실시간적인 관리가 이루어져야 한다. 본 논문에서는 멀티 유저 윈도우서버의 디렉토리 및 파일에 접근하는 사용자를 실시간적으로 모니터링하고, 사용자 권한에 위배되는 행동을 모니터링하는 시스템을 설계 및 구현한다.

  • PDF

A Study on Development of Internal Information Leak Symptom Detection Model by Using Internal Information Leak Scenario & Data Analytics (내부정보 유출 시나리오와 Data Analytics 기법을 활용한 내부정보 유출징후 탐지 모형 개발에 관한 연구)

  • Park, Hyun-Chul;Park, Jin-Sang;Kim, Jungduk
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.30 no.5
    • /
    • pp.957-966
    • /
    • 2020
  • According to the recent statistics of the National Industrial Security Center, about 80% of the confidential leak are caused by former and current employees in the case of domestic confidential leak accidents. Most of the information leak incidents by these insiders are due to poor security management system and information leak detection technology. Blocking confidential leak of insiders is a very important issue in the corporate security sector, but many previous researches have focused on responding to intrusions by external threats rather than by insider threats. Therefore, in this research, we design an internal information leak scenario to effectively and efficiently detect various abnormalities occurring in the enterprise, analyze the key indicators of the leak symptoms derived from the scenarios by using data analytics and propose a model that accurately detects leak activities.

External financing constraints and Dividend Policy in accordance with the ownership structure (소유구조에 따른 외부 자본조달 제약과 배당정책)

  • Chi, Sung-Kwon
    • Management & Information Systems Review
    • /
    • v.33 no.5
    • /
    • pp.171-184
    • /
    • 2014
  • This paper investigate the impact of external financing constraints(EFC) on the dividend policy(cash dividend ratio) and the impact of interaction of ownership structure((1)the percentage of shares held by external blockholder who owns at least 5% of equity(5% BHR), (2) the percentage of shares held by foreign investors(Foreign), (3) the percentage of shares by insider shareholders(Insider)) and external financing constraints on the dividend policy. The purpose mentioned above are empirically tested using 370 firm-year data listed on the Korean Exchange(KRX) with multiple regression method. Summarizing the results of analysis as following; Firstly, we find that EFC has negative relationship with cash dividend ratio. Secondly, interaction of 5% BHR and EFC has positive relationship with cash dividend ratio. Also, interaction of Foreign and EFC has positive relationship with cash dividend ratio. But, Insider and EFC has negative relationship with cash dividend ratio. This study contributes to research related to dividend policy by recognizing that ownership structure influences the dividend policy.

  • PDF

Design and Verification of the Integrated Log Analysis System for Enterprise Information Security (기업정보 유출 방지를 위한 통합 로그분석 시스템 설계 및 검증)

  • Lee, Jae-Yong;Kang, Soo-Yong
    • Journal of Digital Contents Society
    • /
    • v.9 no.3
    • /
    • pp.491-498
    • /
    • 2008
  • The leakage of sensitive information by an insider within the organization becomes a serious threat nowadays. Sometimes, these insider threats are more harmful to an organization than external attack. Companies cannot afford to continue ignoring the potential of insider attacks. The purpose of this study is to design an integrated log analysis system that can detect various types of information leakages. The system uses threat rules generated through risk analysis, and monitors every aspect of the online activities of authorized insider. Not only should system have the ability to identify abnormal behavior, they should also be able to predict and even help to prevent potential risk. The system is composed of three modules, which are log collector, log analyzer and report generator.

  • PDF