• 제목/요약/키워드: Information Systems Outsourcing

검색결과 201건 처리시간 0.038초

국방부문의 아웃소싱 성공도에 영향을 미치는 요인에 관한 연구 (Influencing Factors on Outsourcing Success in the Defense Sector)

  • 유대범;오재인
    • 경영정보학연구
    • /
    • 제18권1호
    • /
    • pp.79-103
    • /
    • 2016
  • 우리 군은 작지만 강한 군대 건설과 저비용 고효율의 전투기능 집중, 민간자원 최대 활용, 정보 기술력에 의한 전력구조로 효율적 운영을 체계화 하여 북한 및 주변국의 군사관계변화에 즉각 대응할 수 있는 체계가 되어야 한다. 이에 본 연구는 국방부문의 아웃소싱 성공도에 영향을 미치는 요인을 분석한 후 이를 극복할 수 있는 방안을 제시하였다. 국방부문 아웃소싱은 일반 정부부처와는 달리 군 고유의 업무특성이나 국방 개혁 추진계획 등과 맞물려 있어, 이러한 특성을 면밀하게 분석 반영하지 않으면 현실적인 대안이 될 수 없는 어려움이 있다. 국방부문의 아웃소싱 목적은 일반기업과 같이 효율성 제고이지만 병력 및 국방예산 감축수단은 아니다. 국방부문의 아웃소싱이 성공하기 위해서는 기업과 달리, 보안 및 신분보장, 리스크 감소, 비용절감, 품질향상, 아웃소싱 업체의 신뢰도, 전문기술력이 주요한 요소이다. 결국 국방부문의 아웃소싱은 공공부문의 정부부처에서 시행하는 아웃소싱과는 별도로 안보의식과 신분보장, 품질향상을 고려하여 독일의 국방개발획득 관리회사(GEBB) 또는 민간군사기업(PMC) 형태의 민간자본 활용방법을 벤치마킹하여 강한 군대 건설로 북한 및 주변국의 군사관계변화에 즉각 대응하여야 한다. 따라서 본 논문에서 의도하고자 했던 국방부문의 아웃소싱 성공도에 영향을 미치는 요인이 무엇인가를 검증하여 차후 국방부문 아웃소싱 계획을 수립 및 추진하는데 기여하게 될 것이다.

새로운 변화의 시작, 아웃소싱-매일유업 사례 (The Beginning of New Change: Maeil's Outsourcing)

  • 문용은;한상철;홍유진
    • 경영정보학연구
    • /
    • 제7권2호
    • /
    • pp.257-276
    • /
    • 2005
  • 매일유업의 아웃소싱 특징은 IT 아웃소싱 공급자 선정 및 인력 이동, 운영 등에 대한 프로세스가 신속히 진행되었다는 것이다. 왜냐하면 전산실 중심의 검토가 아니라, 최고경영자의 결정에 따라 검토가 이루어졌기 때문이다. 5년간의 아웃소싱 계약 이후 아웃소싱 공급자와 50:50의 합작사를 설립, 아웃소싱을 운영하였으나, 3년만에 비용 및 운영효율성 향상을 위해 보유 지분을 매각하여 100% 전면 아웃소싱 체계로 전환하는 변화를 갖게 되었다. 매일유업은 정보시스템의 품질을 유지하기 위해 자체적으로 IT 기획인력 중심의 별도 팀을 구성하여, IS 기획 및 개발요구사항에 대한 타당성을 검토하는 프로세스를 수행하게 하였다. 또한, ERP시스템 구축 시 현업부서와 아웃소싱 공급자가 역할 분담을 통해 공동 개발함으로써 IT 운영 안정성을 확보할 수 있었다. 지난 5년간의 IT 아웃소싱 결과, 시스템 구축 및 운영 측면에서는 비약적인 성과를 거둘 수 있었다. 그러나, Captive Customer로 전락될 수 있는 서비스 수혜자로써의 관계 및 시스템 구매와 구축 등의 제한적 경쟁 등으로 오히려 비용이 증가할 수 있는 가능성과 제한된 고객사를 보유하여 규모의 경제를 달성하지 못하는 아웃소싱 공급자로 인한 제한적 인력이동 등의 단점이 나타나고 있어 매일유업은 IT 아웃소싱 계약이 만료되는 올해, 재계약 또는 공급자의 전면 교체 등 모든 가능성에 대한 고민을 하고 있다.

Outsourcing decryption algorithm of Verifiable transformed ciphertext for data sharing

  • Guangwei Xu;Chen Wang;Shan Li;Xiujin Shi;Xin Luo;Yanglan Gan
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제18권4호
    • /
    • pp.998-1019
    • /
    • 2024
  • Mobile cloud computing is a very attractive service paradigm that outsources users' data computing and storage from mobile devices to cloud data centers. To protect data privacy, users often encrypt their data to ensure data sharing securely before data outsourcing. However, the bilinear and power operations involved in the encryption and decryption computation make it impossible for mobile devices with weak computational power and network transmission capability to correctly obtain decryption results. To this end, this paper proposes an outsourcing decryption algorithm of verifiable transformed ciphertext. First, the algorithm uses the key blinding technique to divide the user's private key into two parts, i.e., the authorization key and the decryption secret key. Then, the cloud data center performs the outsourcing decryption operation of the encrypted data to achieve partial decryption of the encrypted data after obtaining the authorization key and the user's outsourced decryption request. The verifiable random function is used to prevent the semi-trusted cloud data center from not performing the outsourcing decryption operation as required so that the verifiability of the outsourcing decryption is satisfied. Finally, the algorithm uses the authorization period to control the final decryption of the authorized user. Theoretical and experimental analyses show that the proposed algorithm reduces the computational overhead of ciphertext decryption while ensuring the verifiability of outsourcing decryption.

A Fast and Secure Scheme for Data Outsourcing in the Cloud

  • Liu, Yanjun;Wu, Hsiao-Ling;Chang, Chin-Chen
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권8호
    • /
    • pp.2708-2721
    • /
    • 2014
  • Data outsourcing in the cloud (DOC) is a promising solution for data management at the present time, but it could result in the disclosure of outsourced data to unauthorized users. Therefore, protecting the confidentiality of such data has become a very challenging issue. The conventional way to achieve data confidentiality is to encrypt the data via asymmetric or symmetric encryptions before outsourcing. However, this is computationally inefficient because encryption/decryption operations are time-consuming. In recent years, a few DOC schemes based on secret sharing have emerged due to their low computational complexity. However, Dautrich and Ravishankar pointed out that most of them are insecure against certain kinds of collusion attacks. In this paper, we proposed a novel DOC scheme based on Shamir's secret sharing to overcome the security issues of these schemes. Our scheme can allow an authorized data user to recover all data files in a specified subset at once rather than one file at a time as required by other schemes that are based on secret sharing. Our thorough analyses showed that our proposed scheme is secure and that its performance is satisfactory.

Functional Privacy-preserving Outsourcing Scheme with Computation Verifiability in Fog Computing

  • Tang, Wenyi;Qin, Bo;Li, Yanan;Wu, Qianhong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권1호
    • /
    • pp.281-298
    • /
    • 2020
  • Fog computing has become a popular concept in the application of internet of things (IoT). With the superiority in better service providing, the edge cloud has become an attractive solution to IoT networks. The data outsourcing scheme of IoT devices demands privacy protection as well as computation verification since the lightweight devices not only outsource their data but also their computation. Existing solutions mainly deal with the operations over encrypted data, but cannot support the computation verification in the same time. In this paper, we propose a data outsourcing scheme based on an encrypted database system with linear computation as well as efficient query ability, and enhance the interlayer program in the original system with homomorphic message authenticators so that the system could perform computational verifying. The tools we use to construct our scheme have been proven secure and valid. With our scheme, the system could check if the cloud provides the correct service as the system asks. The experiment also shows that our scheme could be as effective as the original version, and the extra load in time is neglectable.

조직의 전략과 정보기술 역할이 아웃소싱 의도결정에 미치는 영향 (The Effect of Corporate Strategy and IT Role on the Intent for IT Outsourcing Decision)

  • 조동환
    • 한국콘텐츠학회논문지
    • /
    • 제8권2호
    • /
    • pp.182-194
    • /
    • 2008
  • 정보기술 아웃소싱의 확대와 함께 최근 들어 아웃소싱을 전술적인 의도가 아닌 전략적인 의도에서 바라보며 비즈니스에 미치는 효과를 최대화하고자 아웃소싱을 추진하는 기업이 증가하고 있다. 이에 따라 다양한 형태를 보이고 있는 아웃소싱의 의도 결정에 영향을 미치는 요인에 대한 연구의 필요성이 제기되고 있다. 아웃소싱 의도는 선행 연구에 따라 정보시스템 개선, 사업에의 영향, 상업적 이용으로 분류하였고, 이러한 아웃소싱 의도를 결정하는 요인으로 조직 전략 유형 및 정보기술 역할 그리고 이들 간의 상호작용을 채택하고, 이들 요인이 아웃소싱 의도 결정에 미치는 효과를 보다 명확하게 파악하고자 조직 규모 및 정보기술 성숙도를 조절변수로 채택하였다. 분석 결과 정보기술의 역할보다는 조직의 전략이 아웃소싱 의도 결정에 영향을 미치는 것으로 밝혀졌다. 조직의 전략 유형 중 방어자는 분석자와 수동적 반응자에 비해 정보시스템 개선을 위한 의도로 아웃소싱하는 정도가 높았다. 또한 탐색자의 경우에는 분석자 및 수동적 반론-자에 비해 상업적 이용을 위한 의도로 아웃소싱하는 정도가 높았다. 이는 조직의 전략적 특성이 아웃소싱 의도에 반영되는 것으로 볼 수 있다. 정보기술의 역할에 따라 아웃소싱 결정이 달라진다는 선행 연구가 있지만, 정보기술의 역할에 따라 아웃소싱 의도가 달라진다고 보기는 어려운 것으로 밝혀졌다. 또한 조직의 전략 유형 및 정보기술 역할 간 상호작용에 따라 아웃소싱 의도가 달라진다고 보기는 어려운 것으로 나타났다. 아웃소싱 결정을 내리게 될 때 조직의 전략을 적극적으로 파악 및 반영하여 아웃소싱의 의도를 분명히 한다면, 아웃소싱의 실패 위험을 낮추고 성공 가능성을 높여주게 될 것이다.

Privacy-preserving Outsourcing Schemes of Modular Exponentiations Using Single Untrusted Cloud Server

  • Zhao, Ling;Zhang, Mingwu;Shen, Hua;Zhang, Yudi;Shen, Jian
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권2호
    • /
    • pp.826-845
    • /
    • 2017
  • Outsourcing computation is one of the most important applications in cloud computing, and it has a huge ability to satisfy the demand of data centers. Modular exponentiation computation, broadly used in the cryptographic protocols, has been recognized as one of the most time-consuming calculation operations in cryptosystems. Previously, modular exponentiations can be securely outsourced by using two untrusted cloud servers. In this paper, we present two practical and secure outsourcing modular exponentiations schemes that support only one untrusted cloud server. Explicitly, we make the base and the index blind by putting them into a matrix before send to the cloud server. Our schemes provide better performance in higher efficiency and flexible checkability which support single cloud server. Additionally, there exists another advantage of our schemes that the schemes are proved to be secure and effective without any cryptographic assumptions.

동반성장과 신뢰경영이 아웃소싱 운용에 미치는 영향 (The Effects of Mutual Growth and Trust Management on Outsourcing Management)

  • 권재득;이진춘
    • 한국산업정보학회논문지
    • /
    • 제23권1호
    • /
    • pp.65-86
    • /
    • 2018
  • 본 연구는 중소기업의 관계구조가 구매자-판매자 관계를 기반으로 하는 아웃소싱에 있음에 주목하고, 중소기업의 활동에서 신뢰경영과 동반성장이 가진 역할을 검정하는데 목적이 있다. 신뢰경영과 동반성장이 기업의 여유자원, 협력관계 그리고 구매자-공급자 관계를 매개로 아웃소싱의 유형을 결정하면 그 성과를 얻는다는 맥락을 가지고 있다. 이러한 맥락에 따라서 연구가설을 설정하고 연구모형을 구축한 다음, 구조방정식모형으로 실증분석을 하였다. 실증분석을 위해 전국의 206개 중소기업을 대상으로 설문조사에 얻은 자료를 이용하여 가설을 검정하였다. 그 결과, 신뢰경영과 동반성장이 아웃소싱 유형과 성과에 유의한 영향을 미치고 있으며, 그 과정에서 협력관계와 구매자-공급자관계의 매개효과가 있었다.

저자서지결합분석을 통한 한중 IT 아웃소싱 연구 비교 (A Comparative Study of IT Outsourcing Research in Korea and China on Author Bibliographic Coupling Analysis)

  • 민형진;박성식;김우진
    • 경영정보학연구
    • /
    • 제22권4호
    • /
    • pp.1-20
    • /
    • 2020
  • 본 연구는 계량서지학적 분석기법인 저자서지결합분석을 활용하여 2017년까지의 한국과 중국의 IT 아웃소싱 연구들을 분석하여 주요 연구자와 주제 분야를 파악하고 IT 아웃소싱 분야의 지적구조를 확인하여 후속연구자들을 위한 토대를 마련하고자 하였다. 이를 위하여 전자학술데이터베이스인 한국의 NDSL(National Digital Science Library)과 중국의 CAJD(China Academic Journal network publishing Database)를 통해 IT 아웃소싱 관련 문헌들을 수집하였으며, 문헌게재빈도 2회 이상인 저자들을 파악하고 저자서지결합분석을 통해 연구자와 주제 분야를 파악할 수 있는 저자지도를 시각화하였다. 연구 결과, 한국의 IT 아웃소싱에 관한 연구는 중국보다 일찍 출현하고 발전하였으며, 한국의 연구는 이미 성숙기에 진입하였고 문헌 분포는 중국에 비해 상대적으로 집중되어 있는 것으로 분석되었다. 한편 중국은 아직 발전기와 정체기 사이의 과도기에 있으며 문헌 분포는 한국에 비해 상대적으로 분산되어 있었다. 저자 군집과 저자 지도에 나타난 주제 분야를 분석한 결과, 한국은 IT 아웃소싱 전략이, 중국은 IT 아웃소싱 관리에 대한 연구가 상위저자들에 의해 폭넓게 이루어지고 있음을 확인하였다.