• Title/Summary/Keyword: 업무 외 네트워크

Search Result 22, Processing Time 0.026 seconds

A Study on the Analysis of Social Network to Middle Management (남성관리자와 여성관리자의 사회 네트워크 비교 분석)

  • Chon, Soo-Jin
    • Korean Business Review
    • /
    • v.19 no.1
    • /
    • pp.1-24
    • /
    • 2006
  • The purpose of this study is to compare social network characteristics of male managers and female managers. To achieve purpose of the research, data were collected in large Korean companies with more than 500 employees and 402 samples were restricted to middle managers. The results of the study are as follows. First, male managers have more strong instrumental network than female mangers while female mangers have more focused on expressive network than male mangers. Second, social network characteristics of male managers are smaller size but stronger intimacy and higher status than that of female mangers. This means that social network of male managers are more qualitative than that of female managers.

  • PDF

PC User Segmentation based on user contextual inquiry interview analysis -Focusing on Soho, small and medium-sized businesses- (PC 사용자의 업무 행태분석을 통한 유형화 - 소호, 중소기업 사용자를 중심으로-)

  • Lee, Joung-Young;Moon, Hyun-Jung
    • 한국HCI학회:학술대회논문집
    • /
    • 2008.02b
    • /
    • pp.193-198
    • /
    • 2008
  • Now days with the significant grows of internet and PC hardware/software, most of the business, include small size business and soho, is worked by PC/Network. However these critical changes, all the PC/Network system or service is identical and these make user a inconvenient experience and unpleasant aspect to PC/Network. This research is to segment the user bases on the user context of using PC and all this segmentation was done in contextual design process. From Contextual Interview, all data of user context of environment, use case, needs, voices, break downs were captured and these data were interpreted and filtered to affinity notes and user modeling. After the interpretation, the consolidation was being held by affinity diagram, which could make ready to segment the user. For the result, 3 segmentation was evaluated and which are the 'Holistic Networker', 'Unplugged Controller' and 'Passive Reactor'.

  • PDF

A Mechanism for Controlling Accesses Dynamically in Smartwork Environment (스마트워크 환경에서 동적으로 접근 권한을 제어하기 위한 메커니즘)

  • Yoon, Kwansik;Kim, Kangseok;Kim, Ki-Hyung;Yeh, Hongjin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.877-880
    • /
    • 2012
  • 정보통신기술의 발전으로 기업의 내에서만 업무를 하던 시대에서 벗어나 언제 어디서나 손쉽게 업무를 수행할 수 있는 스마트워크 환경이 가능하게 되었다. 특히 모바일 디바이스의 성능 발전과 급속한 보급은 스마트워크를 이용하는 환경이 다양해지는 계기가 되었고 이로 인해 동일한 사용자라 할지라도 스마트워크에 접근하는 방법이나 환경이 동적으로 변경 될 수 있다. 이러한 특성은 보안 위협의 유형도 다양하게 하여 기업 내부의 정보를 보호하기 어렵게 만들었다. 이로 인해 기존의 사용자 정보 중심의 통합 인증 관리시스템인 EAM(Extranet Access Management)만으로 다양한 위협에 대응하기에는 부족하게 되었다. 이에 본 논문에서는 기존 EAM 시스템의 한계를 알아보고 스마트워크 환경에서 사용자 정보 외에 디바이스, 네트워크, 위치 정보를 활용하여 접근 시의 환경에 따라 사용자의 권한도 동적으로 생성하는 방식을 제안한다.

Correlation Analysis in Information Security Checklist Based on Knowledge Network (지식 네트워크에 근거한 정보보호 점검기준 관계분석)

  • Jin, Chang Young;Kim, Ae Chan;Lim, Jong In
    • The Journal of Society for e-Business Studies
    • /
    • v.19 no.2
    • /
    • pp.109-124
    • /
    • 2014
  • As the emerged importance and awareness for information security, It is being implemented by each industrial sector to protect information assets. In this paper, we analyze the information security checklists or security ratings criteria to derive similarity and difference in context which used to knowledge network analysis method. The analyzed results of all checklists (ISMS, PIMS, 'FSS', 'FISS', 'G') are as follows : First, It is common factors that the protection of information systems and information assets, incident response, operations management. Second, It deals with relatively important factors that IT management, the adequacy of audit activities in the financial IT sector including common factors. Third, the criteria of ISMS contains the majority of the contents among PIMS, 'FSS', 'FISS'and 'G'.

The Design of Maternity Monitoring System Using USN in Maternity Hospital (USN을 이용한 산모 모니터링 시스템 모델 설계)

  • Lee, Seo-Joon;Sim, Hyun-Jin;Lee, A-Rom;Lee, Tae-Ro
    • Journal of Digital Convergence
    • /
    • v.11 no.5
    • /
    • pp.347-354
    • /
    • 2013
  • In contrast to the increase in demand for high quality healthcare, there is limited medical human resources such as doctors and nurses so an excessive amount of workload is being forced to them. Therefore, a patient monitoring system using USN(Ubiquitous Sensor Network) is becoming a solution. This paper proposes a patient monitoring system applying USN in maternity hospital to reduce the workload of nurses. According to the efficiency evaluation test based on the model of two university hospitals(S, K University Hospital) and their doctor's diagnosis, the results showed that under the circumstances that one nurse is in charge of 12 patients(6 normal delivery patients and 6 cesarean delivery patients), a total of 1,260 minutes of workload was saved during hospitalization period(5 days). Also, we compared the workload of nurses with or without our proposed system, and the figures showed that in case of normal delivery patients, the workload of nurses decreased by 50 minutes per patient, whereas in case of cesarean delivery patients, the workload of nurses decreased by 130 minutes per patient.

The Spatial Networks and Network Factors of the Internet Display Advertising Industry in Korea (한국 인터넷 디스플레이 광고산업의 공간 네트워크와 네트워크 형성요인)

  • Rhee, Ji-Won
    • Journal of the Economic Geographical Society of Korea
    • /
    • v.15 no.2
    • /
    • pp.274-291
    • /
    • 2012
  • Since the advent of the internet as representative of the development of information communication technology (ICT), information transfer forms have changed rapidly these days. In the new techno-economic paradigms, I would ultimately consider how spatial structures of a knowledge-based service industry have been altered dynamically. To delve into this background, this study conducts an empirical case study of the internet advertising industry, particularly, among the whole advertising industry. Therefore, the primary objective of this study is to identify dynamic characteristics of spatial networks among actors for knowledge creation in Korea's internet advertising industry. In addition, it also is to analyze the formative elements of spatial networks which would have an influence on constructing the space of new economic activities. There are multilateral approaches. This research is classified into types of actors such as inter-firm, intra-firm, and firm-customer, and categorized according to spatial ranges such as local, regional, global levels. In the meanwhile, formative factors of the spatial networks could draw a conclusion from two aspects: inter-firm networks in the process of business in the internet advertising industry, and individual networks in the nonoccupational aspect. Accordingly, the results of this study suggest that actors' networks of two perspectives would make mutually complementary relationships and create new relational spaces in the digital economy.

  • PDF

여성창업자의 창업성과에 미치는 요인에 관한 연구: 정부지원정책의 조절효과를 중심으로

  • Ji, Sang-Cheol;Hwang, Bo-Yun
    • 한국벤처창업학회:학술대회논문집
    • /
    • 2018.04a
    • /
    • pp.127-130
    • /
    • 2018
  • 국내에서는 장기 경기침체로 인해 여성들이 창업시장에 도전하는 경우가 많아지고 있으며, 더 나아가 여성창업자들을 위한 민관중심의 창업지원 프로그램이 창업지원센터를 중심으로 시행중에 있다. 본 연구에서는 이러한 여성창업자들이 창업을 통해 성과를 달성하는데 필요한 여러 가지 요인들이 있는데, 개인적인 역량이나 업무적인 역량외에 여성만의 가지고 있는 특징을 독립변수로 선택하여 여성기업의 창업성과를 검증하고자 한다. 여기에 창업기업들에게 정부가 지원하는 정책적인 요인도 조절효과로 추가하여 여성창업자의 창업성과를 조사하였다. 이를 검증하기 위하여 총 250명을 대상으로 설문조사를 실시하였는데 설문에 참여하여 답한 내용중 일부가 누락되었거나 부정확한 표기를 한 설문을 제외하고 실질적으로 총 212명의 여성창업자들을 대상으로 창업성과에 영향을 미치는 요인들에 대한 설문을 통해 결과치를 분석하였다. 분석결과 첫째, 여성창업자 개인의 특성에 따라 창업성과에 (+) 의 영향을 미치는 것으로 나타났다. 둘째, 여성창업자의 업무적 특성인 독창성, 아이디어, 자원분배역량, 지도역량, 네트워크 구축, 인맥확보등이 여성창업자의 창업성과에 모두 정 (+) 의 영향을 미치는 것으로 나타났다. 셋째, 여성창업자만의 특성인 경력단절 유무와 결혼유무에 대해서는 회귀분석을 통한 나타난 결과는 창업성과와 무관하다는 것으로 나타났다. 넷째, 조절효과인 정부의 창업지원정책은 여성의 창업성과에 유의한 영향을 주는 것으로 나타났으나 그 효과가 여성창업자의 다른 독립변수를 능가할 만한 효과로 나타나지는 않아서 정부의 여성창업자에 대한 정책지원이 좀 더 보강되고 확장되어야만 창업의 성과가 더 높아질 수 있음을 시사한 것이다.

  • PDF

기업의 원격 포렌식 시스템 구축의 필요성

  • Park, Bo-Ra;Shim, Mi-Na;Lee, Sang-Jin
    • Review of KIISC
    • /
    • v.18 no.1
    • /
    • pp.20-28
    • /
    • 2008
  • 많은 기업이 대형 네트워크를 사용하고 있으며 이는 기업 내 외의 정보교환과 업무 원활화를 위하여 사용된다. 하지만 이러한 인트라넷(Intranet) 혹은 인터넷의 사용은 기업의 기밀 유출 혹은 사원들의 컴퓨터 자원 낭비로 이어지기도 하며 이는 사회적으로 큰 손실을 내기도 한다. 또한 E-discovery법의 시행에 앞서서 차후에 발생할 수 있는 많은 법적인 분쟁에 대비하기 위하여 기업은 디지털 증거들을 사전에 수집하고 보관 및 분석할 수 있어야 한다. 이를 위하여 기업들은 디지털 포렌식에 관한 정책 및 기술을 정립하고 확보해야 하며 특히, 원격 포렌식 시스템을 구축하는 데에 주력해야 한다. 정보보호 정책과 기술을 바탕으로 한 원격 포렌식 시스템을 구축하는 것은 기업 내 정보 유출의 방지, 포렌식 관점에서의 정보수집 및 분석 그리고 법정 소송에의 신속한 대응을 가능하게 한다는 점에서 기업의 정보보안에 관한 노력과 예산을 많이 줄여줄 수 있다. 본 논문에서는 원격 포렌식 시스템의 개념, 그리고 각국의 원격 포렌식 시스템 구축 현황을 바탕으로 기업에서의 원격 포렌식 시스템 구축에 관한 필요성을 주장하고자 한다.

MFP Security Vulnerability Analysis and Security Policy for Enterprise Information Loss Prevention (기업 정보 유출 방지를 위한 MFP 보안 취약점 분석 및 보안대책)

  • Lee, Dongbum;Choi, Myeonggyun;Kwak, Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.04a
    • /
    • pp.627-630
    • /
    • 2012
  • MFP는 프린터, 복사기, 스캐너, 팩스 등의 장치가 결합되어 있는 임베디드 장치로써 출력, 복사, 스캔, 팩스 외에도 대용량의 문서 데이터를 저장하고 네트워크 통신을 이용한 원격 유지보수, 다중 전송 등의 기능을 갖고 있다. 이러한 MFP는 최근 기업 및 공공기관에서 업무의 효율성 증대와 경비절감을 위해 중요한 문서를 처리하는 장비로 널리 보급되고 있다. 하지만 내부 직원이나 공격자들에 의해 중요한 문서들이 외부로 유출되면서 기업의 피해가 증가하고 있다. 따라서 본 논문에서는 기업 내부 정보 유출을 방지하기 위해 MFP에서 발생할 수 있는 다양한 보안 취약점과 그에 따른 대책을 분석하였다.

A Study on Security Vulnerability Analysis for Multi Function Printer (디지털 복합기에 대한 보안 취약점 분석)

  • Choi, Myeonggyun;Lee, Dongbum;Kwak, Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.04a
    • /
    • pp.631-634
    • /
    • 2012
  • 디지털 복합기는 프린터, 복사기, 스캐너, 팩스 등의 장치가 결합되어 있는 임베디드 장치로써 출력, 복사, 스캔, 팩스 외에 네트워크 통신을 이용한 원격 유지보수, 다중 사용자가 맞물려 있는 장치이다. 이러한 디지털 복합기는 최근 기업 및 공공기관에서 업무의 효율성 증대와 경비절감을 위해 중요한 문서를 처리하는 장비로 널리 보급되고 있다. 하지만 산업 스파이나 공격자들에 의해 중요한 문서들이 외부로 유출되면서 기업의 피해가 증가하고 있다. 따라서 본 논문에서는 디지털 복합기에서 발생할 수 있는 다양한 보안 취약점 및 보안 위협을 기밀성, 무결성, 가용성, 부인방지 측면에서 분석하였다.