參考文獻 |
中文書籍與論文
林淑芸與金旻珊,「美國COSO內部控制相關報告之介紹」,證券暨期貨月刊,第33期,5-12頁,2015年。
金融聯合徵信中心,「歐盟個人資料保護規則」,金融與徵信叢書,第77期,2017年。
范姜真媺,「日本資訊公開法有關個人資訊之保護」,銘傳大學法學論叢,第6期,59-93頁,2006年。
蔡碧家,「政府資訊公開與個人資料保護之關係-以公務人員個人資料為例」,行政院人事行政總處人事月刊,第330期, 13-19頁,2013年。
顏雅倫與賴文智,「電子簽章法之重點及其衝擊」,網路資訊雜誌,第121期, 91-95頁,2001年。
中文法令規章
中小企業認定標準,2015年3月修正
中華民國刑法,第一章法例,2015年12月修正。
中華民國刑法,第二十八章妨害秘密罪,2013年12月修正。
中華民國刑法,第三十六章妨害電腦使用罪,2003年6月增訂。
中華民國行業標準分類,2016年1月修正。
公開發行公司建立內部控制制度處理準則,2014年修正。
民法,第二編債,2010年5月修正。
政府資訊公開法,2005年12月發布。
保險法,2018年5月修正。
個人資料保護法,2015年12月修正。
通訊保障及監察法,2018年5月修正。
財團法人中華民國證券櫃檯買賣中心證券商營業處所買賣有價證券審查準則,2018年5月修正。
電子簽章法,2001年12月發布。
資通安全管理法草案,三讀版本,2018年5月三讀通過。
銀行法,2018年1月修正。
臺灣證券交易所股份有限公司有價證券上市審查準則,2018年3月修正。
審計準則公報,第四十八號,2010年11月發布。
營業秘密法,2013年1月修正。
其他中文參考文獻
行政院資通安全處,資通安全管理法與發展藍圖,2017年9月,https://s.itho.me/egov/
2017/A-1320.pdf (最後點閱時間:2018年6月4日)
行政院國家資通安全會報技術服務中心,資通安全法律案例宣導彙編第13輯,2016年12月,https://www.nccst.nat.gov.tw/Law?lang=zh (最後點閱時間:2018年5月10日)
法務部,歐盟資料保護一般規則(GDPR)與我國個人資料保護法之重點比較分析,2018年5月,http://pipa.moj.gov.tw/cp.asp?xItem=1521&ctNode=379&mp=1 (最後點閱時間:2018年6月8日)
國家發展委員會,歐盟一般資料保護規則簡介,2018年4月,https://www.ndc.gov.tw/ content_List.aspx?n=49C4A38DD9249E3E(最後點閱時間:2018年6月8日)
資安人雜誌,企業資安需求表,未知,https://www.informationsecurity.com.tw/ SecondhandMarket/sdetail.aspx?sid=20 (最後點閱時間:2018年5月18日)
賽門鐵克,網路安全威脅研究報告,2017年4月,https://www.savetime.com.tw/ whatsnew/ISTR22-TW.pdf (最後點閱時間:2018年5月21日)
iThome,2016年CIO大調查,2016年2月,https://www.ithome.com.tw/article/103978
(最後點閱時間:2018年5月28日)
英文書籍與論文
Anderson, J. M., “Why we need a new definition of information security”, Computers & Security, Vol 22, No.4, pp.308-313, 2003.
Cavusoglu, H., B. Mishra, and S. Raghunathan, “The effect of internet security breach announcements on market value: Capital market reactions for breached firms and internet security developers”, International Journal of Electronic Commerce, Vol 9, No.5, pp.70-104., 2004.
Chapman, D. B., E. D. Zwicky, and D. Russell, Building internet firewalls, O′Reilly & Associates, Inc., USA, 1995.
Cichonski, P., T. Millar, T. Grance, and K. Scarfone, “Computer security incident handling guide”, NIST Special Publication, Vol 800, No.61, pp.1-147, 2012.
Dhillon, G., and J. Backhouse, “Technical opinion: Information system security management in the new millennium”, Communications of the ACM, Vol 43, No7, pp.125-128, 2000.
Doherty, N. F., and H. Fulford, “Do information security policies reduce the incidence of security breaches: an exploratory analysis”, Information resources management journal, Vol 18, No.4, pp.21, 2005.
Ernest Chang, S., and C. B. Ho, “Organizational factors to the effectiveness of implementing information security management”, Industrial Management & Data Systems, Vol 106, No.3, pp.345-361, 2006.
Gordon, L. A., M. P. Loeb, and L. Zhou, “The impact of information security breaches: Has there been a downward shift in costs?”, Journal of Computer Security, Vol 19, No.1, pp.33-56, 2011.
IBM, IBM Data Security Support Programs, International Business Machines Corporation, USA, 1984.
ISACA, COBIT 5: A Business Framework for the Governance and Management of Enterprise IT, Information Systems Audit and Control Association, USA, 2012
ISO and IEC, ISO/IEC 17799, British Standards Institution, UK, 2000.
ISO and IEC, ISO/IEC 27002, International Organization for Standardization, Switzerland, 2005.
IT Governance Institute, Board briefing on IT Governance, Information Systems Audit and Control Foundation, USA, 2001.
Russell, D., and G. T. Gangemi, Computer security basics, O′Reilly Media, Inc., USA, 1991.
Schneider, E. C., and G. W. Therkalsen, “How secure are your system”, Avenues to Automation, pp.68-72, 1990.
Smith, M., “Computer security-threats, vulnerabilities and countermeasures”, Information Age, Vol 11, No.4, pp. 205-210, 1989.
Sohal, A. S., and P. Fitzpatrick, “IT governance and management in large Australian organisations”, International Journal of Production Economics, Vol 75, No.1-2, pp.97-112, 2002.
Von Solms, B., and R. Von Solms, “From information security to… business security? ”, Computers & Security, Vol 24, No.4, pp.271-273, 2005.
Von Solms, R., “Information security management: the second generation”, Computers & Security, Vol 15, No.4, pp.281-288, 1996. |