• 제목/요약/키워드: Security Company

검색결과 675건 처리시간 0.025초

자원기반 이론과 AHP 방법을 활용한 민간 경호경비 기업의 전략 연구 (Business Strategies for Korean Private Security-Guard Companies Utilizing Resource-based Theory and AHP Method)

  • 김흥기;이종원
    • 시큐리티연구
    • /
    • 제36호
    • /
    • pp.177-200
    • /
    • 2013
  • 빈부 격차가 커지는 고도 산업사회의 진입에 따라 인간의 안전에 대한 요구와 욕구는 양적인 급속한 팽창과 함께 다양화 되고 고급화 되고 있다. 따라서 민간 경호경비 산업분야의 시장 전망은 매우 밝을 것으로 예상된다. 그러나 우리나라 민간 경호경비업체는 영세할 뿐만 아니라 경영 전략적 사고의 부족으로 새로운 시장기회를 확보하기 위한 전략적 방향성을 찾는 것에 어려움을 겪고 있다. 따라서 우리는 경영전략 이론을 바탕으로 구조화된 의사결정 방법인 AHP 방법을 활용하여 우리나라 민간경호 산업의 발전 방향을 제시하고자 한다. 자원기반 이론은 경영전략 이론의 중요한 이론 중에 하나로 기업의 성과는 기업이 가지고 있는 독특한 자원에 의해 결정된다는 이론이다. 자원기반 이론을 적용하여 기업의 전략적 방향을 설정할 수 있는데, 그 방법은 기업이 가지고 있는 독특한 자원과 핵심역량을 분석하고, 이를 반영하여 기업의 전략적 방향을 설정하는 것이다. 이 방법과 이론은 1990년대 이후 그 유용성이 실증적으로 많이 검증이 되어왔다. 우리는 자원기반 이론을 활용하여 민간 경호경비 기업의 경영전략을 수립하기 위한 기본 절차를 수립하고 그 전략적 방향을 정립하였다. 우리는 민간 경호경비 기업의 공공기관과 대비한 경쟁력 있는 자원, 핵심 역량, 전략을 추출 위해서 AHP 방법을 사용하였다. AHP 방법론은 비구조화 된 문제를 전문가의 지식을 계량화하여 의사결정에 이용하는 방법이다. 이 방법은 학술적 연구는 물론 실제 기업 내에서의 많은 경영의사결정 문제를 수행하여 그 유용성이 검증된 방법이다. 우리는 이를 위해 학계, 업계, 연구계의 전문가 11인에게 데이터를 확보하였고, 이를 통해 민간 경호경비 기업이 공공기관과 대비하여 차별적인 자원, 역량, 그리고 전략적 방향성을 도출하였다. 우리는 이를 통해 민간 경호경비 기업의 공공기관과 차별화된 자원은 무형자원이며 그 중에서도 특히 관계자원, 고객정보자원, 기술자원 등이 중요한 자원으로 분석되었다. 반면, 설비자원, 재무자원, 유통망자원 등 유형 자원은 상대적으로 부족한 것으로 분석되었다. 또한 핵심역량으로는 마케팅 및 영업역량과 신제품 개발역량이 중요한 역량으로 분석되었다. 그리고 이러한 자원과 역량을 고려한 전략적 자원으로는 특정 시장에 집중하는 집중화 전략이 채택되었다. 집중화 전략은 특정고객에 집중하여 총력적으로 마케팅활동을 통해 수익을 창출하는 전략으로 규모가 작은 중소기업에 적합한 전략이다. 따라서 민간 경호경비 기업은 새로운 시장을 개척하고 이에 적합한 상품을 개발하며 고객과의 지속적인 마케팅활동을 하는 것이 매우 중요한 과제라 하겠다. 또한 장기적으로 민간 경호경비 기업의 마케팅 역량 강화를 위한 인적인 보강도 지속적으로 요구된다.

  • PDF

인공지능 로보어드바이저의 활성화에 따른 부작용 최소화를 위한 제도적 보완점 (Measures to minimize the side effects of the increased use of Artificial Intelligence Robo-Advisor)

  • 김동주;권헌영;임종인
    • 한국융합학회논문지
    • /
    • 제8권10호
    • /
    • pp.67-73
    • /
    • 2017
  • 본 연구에서는 인공지능 로보어드바이저의 활용 증가로 인한 부작용을 최소화하고 금융소비자 및 시장을 보호하기 위해 필요한 현행 법체계의 제도적 보완점에 관하여 주로 검토하였다. 먼저, 개별적인 보완점으로서, 로보어드바이저 운용사에 대한 이상거래 신속 탐지체계 구축 의무의 도입, 운용사의 무과실책임 도입, 운용사의 손해배상보험 의무가입제도 도입, 형사처벌의 부분적인 도입 등이 필요하고, 더 나아가 인공지능에 관한 포괄적인 기본법의 제정이 필요하다. 포괄적인 기본법에서는 인공지능 기술 발전을 장려하기 위한 측면과 부작용을 최소화하기 위한 측면이 조화롭게 다루어져야 할 것이다. 본 연구에서의 접근법과 마찬가지로 향후 다양한 관점에서 인공지능 시대에 대한 구체적이고 실질적인 논의가 진행되기를 기대한다.

글로벌 기업의 공급사슬보안 및 위험관리전략에 관한 연구 (A Study on the Supply Chain Security and Risk Management Strategies of Global Companies)

  • 양정호
    • 경영과정보연구
    • /
    • 제27권
    • /
    • pp.149-172
    • /
    • 2008
  • Since the 9/11 terror attack, the event which caused supply chain disruption, supply chain security has becomes more important than ever before. Furthermore, such company's logistics strategies conflicting supply chain security as increased global sourcing, JIT manufacturing are increasing supply chain vulnerability. It could burden for global companies to strengthen supply chain security because not only it requires additional investment cost but also changes of companiy's global logistics strategy. However, on the other hand, supply chain visibility and resilience can be improved through supply chain security. In addition, it allows companies to stabilize supply chain structure as well as rapid and flexible response to market demand. The key issue is balancing between efficiency and supply chain security. To do this, identifying risk elements under the supply chain and assessing vulnerability of each supply chain components should be performed before developing efficient supply chain security management system without obstructing supply chain efficiency.

  • PDF

사회공학 가법을 이용한 새로운 첨단기술보호시스템 모텔에 관한연구 (A Study on New High-Technology Protection System Model Using The Social Engineering Techniques)

  • 박지형
    • 융합보안논문지
    • /
    • 제11권2호
    • /
    • pp.3-11
    • /
    • 2011
  • 오늘날 첨단기술 보호는 국가간 경계선이 무너진 경제 무한 경쟁속에서 기업과 국가가 살아남기 위한 가장 기본적 요구사항이 되었다. 이러한 상황속에서 그간 정부 주도의 산업보안활동이 민간 중심의 자율적 활동으로 점차 변화되면서 기업에서는 기술보호를 위해 막대한 예산을 투입하여 첨단보안시스템을 설치하고 있다. 그러나 애써 구축된 첨단보안시스템의 감시망이 전통적 방식으로 간단히 무력화시키는 사례가 발생하여 새로운 패러다임의 보안대책이 필요하게 되었다. 본 논문에서는 날로 다양해지는 위협으로부터 첨단기술을 보호하기 위해 기존의 보안시스템과 사회공학적 위협 분석 기법을 융합한 기술유출 조기경보체계에 대한 모델에 대해 제안하였다.

전자거래의 데이터 무결성 분석 자동화 시스템 설계 및 구현 (Design and Implementation of System for Integrity Evaluation on E-commerce)

  • 김점구
    • 융합보안논문지
    • /
    • 제5권1호
    • /
    • pp.63-74
    • /
    • 2005
  • 전자거래상의 각종 사이버 침해 사고에 대처하기 위한 네트워크 보안 제품이 보급되고 있으나, 유지 관리 면에서 보안 전문가 정도의 전문 기술력이 요구되는 관계로 기업체나 공공기관에서 보안 제품의 설치 운영의 필요성은 절실하게 느낌에도 실제 보안제품의 보급이 빠르게 이루어지지 않아 국내 각종 사이트들에 대한 보안 취약성이 심각한 실정이다. 본 논문은 이러한 전자거래 환경의 보안관리를 비전문가도 효율적으로 관리할 수 있는 데이터 무결성 분석의 자동화 도구를 설계 구현하였다.

  • PDF

줌의 보안 취약점 분석과 보안 업데이트 결과 비교 (Comparing Zoom's Security Analysis and Security Update Results)

  • 김규형;최윤성
    • 디지털산업정보학회논문지
    • /
    • 제16권4호
    • /
    • pp.55-65
    • /
    • 2020
  • As corona began to spread around the world, it had such a big impact on many people's lives that the word "Untact Culture" was born. Among them, non-face-to-face meetings naturally became a daily routine as educational institutions and many domestic and foreign companies used video conferencing service platforms. Among many video conferencing service platforms, Zoom, the company with the largest number of downloads, caused many security issues and caused many concerns about Zoom's security. In this paper, Zoom's security problems and vulnerabilities were classified into five categories, and Zoom's latest update to solve those problems and the 90-day security planning project were compared and analyzed. And the problem was solved and classified as unresolved. Three of the five parts have been resolved but are still described as how they should be resolved and improved in the future for the two remaining parts.

A Systematic Study of Network Firewall and Its Implementation

  • Alsaqour, Raed;Motmi, Ahmed;Abdelhaq, Maha
    • International Journal of Computer Science & Network Security
    • /
    • 제21권4호
    • /
    • pp.199-208
    • /
    • 2021
  • This is an era of technology and with the rapid growth of the Internet, networks are continuously growing. Companies are shifting from simple to more complex networks. Since networks are responsible to transmit huge data which is often sensitive and a point of concern for hackers. Despite the sizes of the networks, all networks are subject to several threats. Companies deploy several security measures to protect their networks from unauthorized access. These security measures are implemented from the device level to the network level. Every security layer adds more to the security of the company's network. Firewalls are the piece of software that provides internal and external security of the network. Firewalls aim to enhance the device level as well as network-level security. This paper aims to investigate the different types of firewalls, their architecture, and vulnerabilities of the firewall. This paper improves the understanding of firewall and its various types of architecture.

중소기업의 특성을 고려한 정보보호 관리체계 평가 모델 개선 (Improvement of Information Security Management System Evaluation Model Considering the Characteristics of Small and Medium-Sized Enterprises)

  • 김이헌;김태성
    • 한국IT서비스학회지
    • /
    • 제21권1호
    • /
    • pp.81-102
    • /
    • 2022
  • Although more than 99% of all Korean companies are small and medium-sized enterprises (SMEs), which accounts for a large part of the national economy, they are having difficulties in securing information protection capabilities due to problems such as budget and manpower. On the other hand, as 97% of cyber incidents are concentrated in SMEs, it is urgent to strengthen the information protection management and response capabilities of SMEs. Although the government is promoting company-wide information security consulting for SMEs, the need for supplementing it's procedures and consulting items is being raised. Based on the results of information security consulting supported by the government in 2020, this study attempted to derive improvement plans by interviewing SME workers, information security consultants, and system operators. Through the research results, it is expected to create a basis for SMEs to autonomously check the information security management system and contribute to the reference of related policies.

국내주요그룹의 정보보안관리 체계에 관한 사례 연구 (A Case Study on the Information Security Management System for Major Korean Businessn Groups)

  • 선한길;한인구
    • Asia pacific journal of information systems
    • /
    • 제8권2호
    • /
    • pp.105-119
    • /
    • 1998
  • As the first step to information security, the security policy and organizational control need to be established. The purpose of this study is to investigate the policy and management of information security of five major Korean business groups. The results of case study on five giant groups can be summarized as follows. There exists a basic policy for information security. But it is outdated and not realistic in the present. The security audit and education need to be upgraded. It is also necessary to use security tools actively. The security level is low in companies which do not have independent information security divisions. Therefore, it is desirable to build information security teams. The number of security personnel is not enough for the task although there exist an information security team in the company. It is important to check if the team has the ability of perform information security task. The interview with security managers reveals that the total security management should be integrated with physical and computer security. It is suggested that an Information Security Center play the major role for information security. The study on the information security management for industry level is expected to be performed in the future.

  • PDF

핵심 기술 관리 체계(CTMS) 수립을 위한 통제 항목 모델링 연구 및 제도적 개선 제안 (Control items modeling methodology to establish core technology management system and successfully operating suggestions for institutional improvement)

  • 신동혁;심미나;임종인
    • 정보보호학회논문지
    • /
    • 제23권1호
    • /
    • pp.109-126
    • /
    • 2013
  • 최근 지속적으로 증가하고 있는 핵심 기술 유출은 기업의 경쟁력뿐만이 아니라 대한민국의 국가 경쟁력과 연관된 큰 이슈로 지적되고 있다. 이에 따라 전 세계적으로도 기술유출 방지에 대한 관심이 매우 높으며, 세계 각국은 핵심 기술 유출 방지를 위한 제도 및 정책을 지속적으로 발전시키고 있다. 본 논문에서는 최근 국내에서 발생했던 기술 유출 사건의 개요와 시사점을 분석해보고, 세계 각국의 핵심 기술 유출 방지를 위한 법제도 등의 정책 동향 분석은 물론, 최근 국내에서 개정된 산업기술 유출 방지법 등 최신 법제도의 개정안을 분석해보고자 한다. 또한 기존 발전된 정보보호 관리 체계 인증을 보완하여 핵심 기술 관리 체계에 적용이 가능한 통제 항목 모델링 방법론을 연구하고, 구현해 보고자 한다. 마지막으로 핵심기술 관리 체계(CTMS)가 성공적으로 안착하기 위한 제도적 미흡점을 분석해보고, 이에 대한 개선 방안을 제안하고자 한다.