• 제목/요약/키워드: Cobit

검색결과 19건 처리시간 0.023초

Influential Factors for COBIT Adoption Intention: An Empirical Analysis

  • Jo, Yoon-Sung;Lee, Jung-Hoon;Kim, Jae-Min
    • International Journal of Contents
    • /
    • 제6권4호
    • /
    • pp.79-89
    • /
    • 2010
  • In recent years, IT organizations are in the process of introducing IT Governance as the concept and measure of transparency, accountability and effectiveness of IT activities and control for managing governance processes. In this paper, the influential factors for IT organizations to adopt COBIT(The Control Objectives for Information and related Technology) which is a typical framework for effective IT Governance execution were classified and analyzed empirically into internal and external factors. Internal factors were designed based on influential factors in the theory of innovation diffusion, and external factors were designed based on influential factors from outside certification which were absent in COBIT and expertise support from the outside. The result of this study showed that understandability, transition and effectiveness which were internal factors had no effect on COBIT introduction, and only expertise support among certification and expertise support which were external factors had significant effects. This result shows that there are lack of COBIT supports and introduction in internal IT organizations. It is expected that the result of this study will allow strategic approach of COBIT adoption in future by verifying influential factors of COBIT introduction within IT organizations.

정보보호 요소의 통합에 관한 선행 연구: COBIT 4.1과 ISO/IEC 27002:2005의 매핑을 중심으로

  • 김정현
    • 정보보호학회지
    • /
    • 제23권4호
    • /
    • pp.15-21
    • /
    • 2013
  • 기업의 비즈니스 환경에서 정보보호의 중요성이 높아감에 따라 정보보호와 관련된 표준이나 벤치마크의 필요성도 증대되었다. 이러한 표준에는 ISO/IEC 27001, ISO/IEC 27002, PCIDSS, ITIL, COBIT 등이 유명하다. 본 논문에서는 IT 거버넌스의 프레임워크로서 폭 넓은 범위의 정보보호 플랫폼이 될 수 있는 COBIT 4.1과 정보보호를 위한 상세한 최선의 실무(best practice)를 담고 있는 ISO/IEC 27002의 각 정보보호 요소에 대해 간략히 알아보고, 이들을 서로 매핑하여 "높은 수준"의 프레임워크와 "낮은 수준"의 방법론의 통합에 대한 방향을 제시하고자 한다.

IT 아웃소싱 서비스 관리를 위한 표준 프로세스 성숙도가 성과에 미치는 영향에 관한 탐색적 현장 사례연구 (The Impact of The Maturity of IT Management Standard Processes on IT Outsourcing Performance: A Field Case Study)

  • 안준모;김경미;김용재
    • 정보화정책
    • /
    • 제17권1호
    • /
    • pp.102-119
    • /
    • 2010
  • 기존 IT 아웃소싱 관리가 기술적 인프라스트럭처의 효과적 활용에 집중되었다고 한다면 최근에는 전략적 연계와 IT 프로세스 관리에 초점을 맞추고 있다. 아웃소싱 서비스의 안정적인 공급과 정확한 평가를 위해 IT 서비스 제공 표준 프로세스를 기반으로 한 IT 서비스 관리가 주요 이슈로 떠오르고 있다. 이를 지원하기 위한 방법론으로 COBIT, ITIL 등이 활발히 도입되어 활용되고 있으며 이를 통하여 IT 아웃소싱 서비스 제공 프로세스 표준화, 관리 효과성 도출, 나아가서는 성과 향상을 목표로 하고 있다. 본 연구의 목적은 아웃소싱 서비스 제공을 위한 IT 거버넌스와 IT 서비스 제공 표준 프로세스로써 COBIT과 ITIL의 성숙도 수준이 IT 아웃소싱 성과에 미치는 영향을 탐색, 분석하는 데에 있다. 이를 위하여 증권거래소 상장 IT 아웃소싱 서비스공급사의 고객사 4개사를 대상으로 프로세스 성숙도와 아웃소싱 성과를 탐색하였다. 분석 결과, IT 서비스를 제공받는 고객사의 IT 거버넌스 수준과 서비스를 공급하는 공급사의 IT 서비스 관리 프로세스 성숙도가 아웃소싱 성과에 영향을 미치는 것으로 확인되었다.

  • PDF

정보시스템 서비스 평가를 위한 측정모형의 개발 및 실증적 검증 : 중국 SI 기업 사례 (The Measurement Model for the Evaluation of Information Systems Service : The Case of Chinese SI Company)

  • 이상재;임규건
    • 한국IT서비스학회지
    • /
    • 제10권2호
    • /
    • pp.141-162
    • /
    • 2011
  • The controls of Information Systems (IS) have been an more critical issue controls as the sophistication and integration of IS is more proceeded. ITGI (The Information Technology Governance Institute) of ISACA (Information Systems Audit and Control Association) has suggested COBIT (Control Objectives for Information and related Technology) and this has been widely recognized the evaluation model of IS controls. In COBIT, IS was evaluated in terms of process, information quality, and IT resources. This study used COBIT in order to suggest and empirically test an evaluation model of IS service. The data was collated from one major Chinese SI (Systems Integration) company in four domains of processes : planning and organization, acquisition and implementation, delivery and support, and monitoring. Seven factors are extracted using an exploratory factor analysis as follows : Overall IT planning process, technological assessment process in IT planning of IT, cost-benefit assessment process in IT planning, implementation process, support process, monitoring process, post-implementation evaluation process. The results of confirmatory analysis of three alternative measurement models indicated that the measurement model with one inherent or conceptual variable has greater model fitness than the other models. This study suggests the logical and general way to test and apply COBIT in evaluating IS services.

정보보호 거버넌스 프로세스를 위한 위험관리 상호작용 모델 (Risk Management interaction model for Process of Information Security Governance)

  • 송유진
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제1권2호
    • /
    • pp.103-108
    • /
    • 2012
  • 최근 IT 거버넌스 개념이 기업경영 현장에 적용되고 있다. 본 논문에서는 클라우드 컴퓨팅 환경에서 IT 거버넌스를 기반으로 기업의 정보보호 위험을 최소화할 수 있는 비즈니스 모델에 대해 연구한다. 특히, 정보보호 거버넌스 세부 주제인 위험관리를 연계하는 상호작용 모델(IT 거버넌스 프레임워크인 COBIT과 연계하여 시너지를 높일 수 있는 구조)을 제안하고자 한다. 여기서, 시너지는 효과적, 전략적이고 안전한 비즈니스 지원을 의미하며, BMIS의 4가지 요소, 6가지 역동 연결자와의 상호작용성에 대해 분석이 요구된다. 따라서 COSO ERM이나 COBIT Risk IT Framework를 기반으로 위험관리와 연계될 수 있는 상호작용 모델을 제안한다.

COBIT 프레임워크를 활용한 정보보호 성숙도 측정에 관한 연구 - 정보보호 거버넌스 관점을 중심으로 -

  • 조희준;박성갑;민대환
    • 정보보호학회지
    • /
    • 제23권4호
    • /
    • pp.22-28
    • /
    • 2013
  • 정보보호의 중요성으로 공공기관이나 일반 기업은 정보보호관리체계를 수립, 운영하고 있거나 정보보호 활동을 하고 있다. 하지만 정보보호관리체계나 정보보호 활동에 대한 성과측정이 불명확한 기준을 가지고 있거나 명확한 기준이 없는 것이 현실적인 문제점이다. 이러한 문제점으로 적절한 성과측정이 이루어지지 않기 때문에 현재의 정보보호 수준을 올바르게 측정할 수 없을 뿐만 아니라 그에 따른 성과개선을 하기에도 어려운 실정이다. COBIT 프레임워크의 정보보호 성숙도 모델을 활용하여 정보보호 거버넌스 관점과 연계함으로써 정보보호 성과에 대한 측정지표를 구체적으로 제시하고자 한다. 구체적인 정보보호 성과에 대한 측정지표를 활용함으로써 현재의 정보보호 수준을 파악하고 나아가서 정보보호 수준을 개선하고자 하는데 이 연구의 의미를 두고 있다.

IT재해복구 연관 프레임워크 비교분석을 통한 ISMS의 통합관리방안 (Research on Integrated Management of ISMS : Comparative Analysis of IT Disaster Recovery Framework)

  • 박유림;김병기;윤오준;길아라;신용태
    • 정보과학회 컴퓨팅의 실제 논문지
    • /
    • 제23권3호
    • /
    • pp.177-182
    • /
    • 2017
  • 정보화 사회는 컴퓨터 및 통신이 발달하여 데이터를 수동으로 관리하기 어려운 정도로 데이터양이 방대해져서 데이터 관리에 어려움을 느끼고, 자연재해 및 해커의 공격 등으로 인해 데이터 손실, 서비스 이용 불가 등 다양한 IT 관련 보안사고가 발생하여 이를 원래대로 복구하기 위한 정보보호 관리체계가 필요하다. 정보보호 관리체계는 다양한 프레임워크들이 존재하는데, IT재해에 의해서 발생한 피해를 복구하기 위한 프레임워크는 Cyber Security Framework, Risk Management Framework, ISO/IEC 27001, COBIT 5.0이 존재하며, 각각의 프레임워크들 중에서 IT재해복구에 해당하는 항목들을 비교분석하고, IT재해가 발생한 경우 신속하게 해결하기 위한 하나의 통합적인 관리 방안에 대해 설명한다.

모바일 환경 구축을 위한 정보시스템 운영방안에 대한 연구 (A Study on the Information System Operation Plan for the Mobile Environments Construction)

  • 김동수;김희완
    • 서비스연구
    • /
    • 제4권2호
    • /
    • pp.21-35
    • /
    • 2014
  • 인터넷을 기반으로 하는 모바일 환경이 웹 정보시스템의 영역을 지속적으로 확대해가고 있다. 모바일 인터넷은 무선 네트워크 기술의 발달, 스마트 단말기기의 확산, 다양한 모바일 서비스 플랫폼의 등장 등으로 인한 모바일 콘텐츠 및 서비스가 확대되고 있다. 모바일 웹은 스마트폰이나 모바일 기기를 이용하여 모바일 네트워크나 다른 무선 네트워크에 접근해 인터넷 서비스에 접근하는 것을 말한다. 최근 국내에서 스마트폰 사용률이 급속도로 증가하고 있으며, 수많은 기업이 모바일 시장에 진입하고 있으며, 이에 따른 모바일 웹 정보시스템의 운영방안에 대한 필요성이 증가하고 있다. 따라서, 본 논문에서는 모바일 환경 구축을 위한 정보시스템의 운영방안에 대하여 국제적인 정보시스템 운영 관련 기준인 COBIT, ITIL, SLA와 한국정보화진흥원의 정보시스템 운영관련 기준을 비교 분석하였으며, 모바일 환경과 정보시스템 운영지침의 적합성을 분석하여 모바일 웹, 운영환경 및 ITIL V3을 비교 연구하였다.

  • PDF

비즈니스 위험관리를 위한 정보보호제도 분석 프레임웍에 관한 연구 (A Study on Analysing Framework of Information Security Management Systems for Managing Business Risk)

  • 김민선
    • 한국산학기술학회논문지
    • /
    • 제11권2호
    • /
    • pp.703-708
    • /
    • 2010
  • 정보원천의 다양화와 정보시스템 취약성의 증가는 비즈니스 위험을 증가시킨다. 성공적인 비즈니스는 적정한 비즈니스 위험관리를 통해서 가능하다. 그러나 비즈니스 위험관리는 재무적 관점에서 시행되고 있고, 정보보호관리제도는 정보보호의 관점에서만 이루어져 통합적인 비즈니스 위험관리를 수행하기에 부적절하다. 본 연구는 통합적인 비즈니스 위험관리기법을 개발하기 위하여 정보보호관리제도인 ISMS, EA, ISO27001, COBIT, SPICE, 정보시스템감리, SSE-CMM 등을 비즈니스 위험관리관점에서 분석하였다. 본 연구에서 분석된 정보보호관리제도는 비즈니스 위험관리를 위한 원천으로 활용가능하다.

국내·외 정보보호 관리체계기반의 인적보안의 이론적 비교연구 (A Theoretical Comparative Study of Human Resource Security Based on Korean and Int'l Information Security Management Systems)

  • 나현대;정현수
    • 중소기업융합학회논문지
    • /
    • 제6권3호
    • /
    • pp.13-19
    • /
    • 2016
  • ICBM(IoT, Cloud, Bigdata, Mobile)의 다양한 융합적 환경에서 IT기술의 발전이 진화되어 기존에 없던 다양한 새로운 정보보안의 위협이 생기고 있다. 또한 주요 금융권과 정부 공공기관을 대상으로 대형 정보유출 사고가 급증하면서 인적 보안의 중요성을 강조하고 있다. 이에 체계적인 정보보호 관리체계 구축은 해킹 및 보안 침해사고가 발생하는 경우 신속하게 대응하여, 피해 규모를 최소화 한다. 본 논문에서는 ISO27001, NIST 800-53, K-ISMS, COBIT, Cyber Security Framework등 주요 정보보호 관리체계에 나타난 인적보안 통제항목의 이론적 비교, 분석을 수행함으로써 보안사고의 주요 원인인 인적보안 문제에 관하여 효과적인 통제 방안과 시사점을 제시하였다.