• 沒有找到結果。

資訊安全管理系統結合情境犯罪預防理論保護個資之策略初探

N/A
N/A
Protected

Academic year: 2022

Share "資訊安全管理系統結合情境犯罪預防理論保護個資之策略初探"

Copied!
6
0
0

加載中.... (立即查看全文)

全文

(1)

資訊安全管理系統結合情境犯罪預防理論保護個資之策略初探 -德爾菲法的應用

林宜隆 中央警察大學資 訊管理學系教授 /元培科技大學資 訊管理系教授

Paul

@mail.cpu.edu .tw

李建裕 輔仁大學科技管 理學程碩士在職

專班主任 058038

@mail.fju.edu .tw

楊期荔 輔仁大學科技管

理學程碩士 Charlesres

@gmail.com

張志汖 臺灣警察專科學

校講師 Chang.pie

@gmail.com

戴崇賢 輔仁大學科技管

理學程研究生 Tophopesunny

@yahoo.com.tw

摘要

新修訂的個人資料保護法應該是最近資訊界 與企業相當熱衷討論的議題,就現在企業主要實施 的資訊安全管理系統(ISMS),是否能有具備較好理 論依據的方法論,支撐其運用的控制項目,可以達 到個人資料保護法要求,是本研究所想要探討之 處。

本 研 究 希 望 藉 由 資 訊 安 全 管 理 系 統 主 流 ISO27001 的相關管理要項,配合情境犯罪預防理 論,就個人資料保護法要求,發展出部分控制項 目,應用德爾菲法,進行專家問卷藉以驗證這些控 制項目是否適用於資訊安全系統中保護個人資料 並且合乎情境犯罪預防的立論。

關鍵詞:資訊安全管理系統、個人資料保護法、情 境犯罪預防理論、德爾菲法。

Abstract

The revised Personal Information Protection Act (PIPA) makes a big impact and many discussions in IT and business. If it is now the implementation of enterprise information security management system (ISMS), being a good theoretical methodology, supporting the use of control items, which can achieve PIPA requirements.

This study hopes to joint the main management elements of ISO27001 related to control items, with the theory of situational crime prevention and PIPA requirements. Application of the Delphi method, according to the expert questionnaire in order to verify the applicability of these control items in information security systems and protection of personal data in line with situational crime prevention argument.

Keywords: ISMS、PIPA、Situational Crime Prevention Theory、Delphi Method

1. 前言

2010 年我國修訂個人資料保護法(簡稱新個資 法),可以說完全顛覆過去電腦處理個人資料保護法 (簡稱舊個資法)的相關管理架構與舉證方式,新法 的施行細則也應該會於 2011 年公告,也就是說新個 資法大約會於 2012 年全面上路。

新個資法的施行,企業面臨著重新檢視個資保 護相關措施或是方法的議題,而如何能尋求一項更 好或是具說服力的制度、系統或架構,可以提供日 後法院舉證,將是值得投資的方向。

本研究希望透過對於情境犯罪預防理論配合 資訊安全管理系統的探討,並由德爾菲法的專家意 見,驗證所謂資訊安全管理系統是合於情境犯罪預 防立論,故實施資訊安全管理系統,將可以達到強 化個人資料保護的目的,以為企業投資資訊安全管 理系統之立基點。

2. 主要內容

本文先就資訊安全系統、情境犯罪預防理論及 個人資料保護法做一文獻回顧。

2.1 資訊安全管理系統

現在企業最普遍使用及能取得驗證的資訊安 全管理系統,當屬 ISO27001 為代表,ISO27001 之 前身為國際資訊安全管理規範 BS7799-2,是由 BSI

(British Standard Institution)於 1995 年 2 月提出,

1995 年 5 月修訂為國際公認的安全準則。它廣泛涵 蓋資訊安全的應遵守的事項,自 2005 年後被國際 標準組織 ISO 所認可,命名為 ISO27001。它的主 要目的即是要求組織落實資訊安全的運作 PDCA,

其價值除了對資訊風險性資產進行評鑑外,核心則 是防堵外部與內部不當的資訊行為,設計一個預防 環境。

(2)

ISO27001 提供組織在建立實作、運作、監視、

審查、維持及改進資訊安全管理系統的一項標準化 作業程序。其分為規劃(Plan)執行(Do)檢查

(Check)行動(Act)四個作業程序(PCDA),這 也是組織建立一個 ISMS 的過程。[1]

2.1.1. 建立 ISMS:建立與管理風險及改進資訊安全 之相關政策,目標過程及程序以產生組織整體政策 和目標一致的結果。另 ISO27001 規定在建立 ISMS 開始應依據組織其所在位置、資產總量、技術、導 入 ISMS 成本等,在納入該範圍所有排除項目和細 節與考量理由,來界定 ISMS 的建置範圍。

2.1.2 執行(實作與運作 ISMS):依據 ISO 27001 列 舉之控制要項且視最初 ISMS 建置範圍,依序測量 先前規劃的控制要項,並規定如何使上述的控制措 施保持有效性。

2.1.3.檢查(監視與審查 ISMS):稽核單位應檢視並 測量出處理結果的誤差,定期審查 ISMS 的有效性

(例如:是否符合 ISMS 政策目標、控制審查等)。

2.1.4.行動(持續與改進 ISMS):組織應藉由資訊安 全政策、資訊安全目標、稽核結果,進行事件分析、

矯正與預防措施、藉由管理階層的定期審查合格和 缺失作為保持和改進。對於不合乎控制要項者,應 防止再發生,預防的措施應在文件內清楚界定各項 要求。

表 1 ISO27001 管理領域

管理領域 目標

A.05 安全政 策

依照營運要求相關法律與法規,提 供管理階層對於資訊安全的指示。

A.06 資訊安 全的組織

於組織內與外部團體之資訊安全管 理。

A.07 資產管 理

達成組織資產的保護責任、資訊的 分類。

A.08 人力資 源安全

規範組織聘僱之員工及承包商於聘 僱之前、期間、終止之各項責任與 聘僱條件,確保因人員的聘僱所造 成的資訊安全風險。

A.09 實體與 環境安全

防止組織之實體資訊環境未經授權 遭存取、干擾、竊盜、損害、破解。

A.10 通訊與 作業管理

規範作業程序與責任、第三方交付 管理、系統規劃與驗收、防範惡意 碼與行動碼、資訊備份、媒體的處 置、資訊的交換電子商務的服務、

監視未經授權的資訊活動。

A.11 存取控 制

規範資訊的存取控制、使用者之責 任、網路存取控制、作業系統之存 取控制、應用系統與資訊之存取控 制、行動計算與遠距工作之資訊安 全。

A.12 資訊系 統獲取開發 與維護

確保資訊系統的安全要求、應用系 統的正確處理、密碼控制措施、系 統檔案的安全、開發與支援過程的 安全、技術脆弱性管理。

管理領域 目標

A.13 資訊安 全事故管理

要求如遇事件應立即通報資訊安全 事件的弱點、資訊安全事故與改進 的管理。

A.14 營運維 持與管理

規範如遇重大事件組織能持續營運 且不受重大資訊系統失效或災害的 影響,確保即時再續。

A.15 遵循性 規範

組織應遵循適法性要求、資訊政策 與標準的遵循性及技術的遵循性、

資訊系統的稽核過程受到最有效的 控制與保護。

就一個當作組織在建置資訊安全管理系統

(ISMS)與稽核所遵循之方法論,其內容分為 11 大 管理領域(如表 1)、39 個執行目標、133 個控制要 項的實作指引內容。ISMS 也是一個系統化和文件 化的管理體系,基於系統、全面、科學的安全風險 評估,以預防控制為主軸的概念[2],使資訊風險 的發生概率和結果降低到可接受收水準,確保資訊 的保密性、完整性和可用性,保持組織業務運作的 持續性。

2.2 情境犯罪預防理論

有關犯罪理論,經過學界多年的研究與發展,

已經有相當多的學派,對於實務界有漸漸具有運用 的價值,由文獻中可以發現犯罪行為可以說是一種 普遍的社會現象,存在於人際互動之中,也有可能 是經由學習而來,除了是在失去理智的狀況下,多 數時候是為了自身的利益及在無適當監督的環境 所犯下。

本研究將以情境犯罪理論為主,由其發展之犯 罪預防立論加以利用,情境犯罪預防的主要倡導者 Ronald V Clarke 為 C. Ray Jeffery 的環境設計預防犯 罪理論做了延伸,Clarke 認為「情境」的因素包括 犯罪機會、時空、條件等,是犯罪發生之因素,因 此若是能對「情境」的因素加以控管即可達到預防 犯罪的效果。根據 Clarke 的定義:1.情境犯罪是為 了針對預防高度精確的犯罪型態,而非犯罪分類,

係以犯罪手法因應預防。2.情境犯罪藉由快速性、

系統性、長遠性的環境管理、設計與操控而執行,

因為情境犯罪理論認為凡人皆有可能犯罪端視其 所處的環境而定(如下圖 1),事前無法區分犯罪者與 非犯罪者,只有透過系統及技術改造以降低犯罪者 犯罪之可能[3]。

(3)

圖 1 MOP 犯罪環境概念圖

Clarke 將情境犯罪防治主張之概念區分為 5 大 類:增加犯罪阻力;提昇犯罪風險;降低犯罪酬償;

削弱犯罪動機;移除犯罪藉口如表 2[4]。

依據本國學者林宜隆的見解,ISO27001 管理 制度的導入,將可以因各項管理要項能符合情境犯 罪預防的五大要素,故如能落實 ISO27001 的管理 要項,將能達到降低犯罪或是舞弊事件發生[5]。

表 2 情境犯罪防治五大概念表 分

說明 增

加 犯 罪 阻 力

主要係指財產的堅固與安全化,以減低犯罪 者入侵,讓犯罪更加困難使之不易達成犯罪 目的,此情境的技術設計為實體安全邊界的 強化,例如:防火牆對於資訊外部威脅的保 護,以阻絕違規使用者入侵的機會

提 昇 犯 罪 風 險

主 要是 利用犯 罪者 擔心 被逮捕 的風 險心 理,此情境的技術設計為加強監控,一旦監 控者 24 小時持續監視資訊環境,犯罪者就 不敢下手,這正是情境犯罪預防側重於增加 逮捕風險,而非試圖操控懲罰的輕重 降

低 犯 罪 酬 償

主要策略即是自理性選擇理論演化而來,犯 罪者希望藉由犯罪來得到高獲利,此情境的 技術設計為使酬償降低,讓犯罪者評估獲利 所得與投入犯罪不成比例,不想犯罪,此情 境的技術設計為隱藏標的物,如將具商業價 值之文件數位檔案,以加密或資訊隱藏之技 術予以隱藏;移除標的物,如網路儲存體不 需使用時應隨時移除;財務的識別,如製作 資產清冊、網路設備或檔案加入浮水印 削

弱 犯 罪 動 機

動機(Motivation)被多數心理學家定義為:

「動機是維持活動的傾向或意向而非活動 本身」。例如內部人員知悉組織內存有極具 價值之資產,資訊環境無人嚴格把關,進而 藉由入侵的方式達到竊取資產轉賣他人之 目的。因此犯罪事件的導火線是情境犯罪預 防的重要因素,此預防情境的技術設計為激 發道德意識,例如:資通安全素養的教育;

強化資訊環境存取控制 移

除 犯 罪 藉 口

主要策略在於抵制人類經常將自身不法行 為合理化的結果,犯罪者進行犯罪行為後為 了否認其行為是錯誤,免除其罪惡感都會認 定受害者是應該被處罰、被教訓,認定自己 的行為是執行律法的自我催眠。此情境預防 的技術設計為設立規則,如網站首頁與電腦 機房門口的管理規範設置;協助遵守規則,

如改善網路與實體環境設置具體的獎懲規 定

2.3 新修訂個人資料保護法議題

我國於八十四年八月十一日正式公佈實施「電 腦處理個人資料保護法」(簡稱舊個資法),針對個 人資料於電腦處理之保護,加以明文規定。又於九 十 九 年 五 月 二 十 六 日 總 統 華 總 一 義 字 第 09900125121 號令修正公布名稱及全文 56 條(簡稱 新個資法),自此我國對於個人隱私權的保護,進入 了一個新的里程。新舊版個資法主要差異,列表如 下表 3:

表 3 新舊版個資法主要差異表 差異

項目

新個資法 舊個資法 行為

範圍

蒐集、處理及利用。 電腦處理。

規範 主體

 非公務機關

 公務機關

 受委託者

 8 大法定行 業及經指 定之 13 類 非公務機 關。

 指定之公 務機關。

規範 客體

擴 大 保 護 個 人 資 料 之 部 份,此次修法參考歐盟之規 定,規定「醫療、基因、性 生活、健康檢查、犯罪前科」

等屬於特種資料,除非法律 明定、履行法定義務且有適 當之防護措施、自行公開或 已合法公開、統計或學術研 究,否則不得蒐集、處理、

利用。

未保護特種 資料及其他 間接可識別 之個人資料。

運用 範圍

不得逾越特定目的必要之 範圍並應與蒐集之目的具 有正當合理之關連。

告知當事人 後,不限供多 項目的使用。

行銷 限制

非公務機關利用個人資料 行銷時,若當事人表示拒 絕,應立即停止使用其個人 資料。於首次行銷時,並須 提供民眾拒絕行銷之方 式,以及支付所需費用。

無相關規範。

資料 保護

要求應採取適當之安全措 施以防止個人資料被竊 取、竄改或洩漏;而政府相 關單位亦得指定部份非公 務機關訂定個人資料檔案 安全維護計畫或業務終止 後之資料處理方法。

僅限於電腦 處理個人資 料部份之安 全要求。

書面 同意

列為合法運用之必要條件。 無定義。

(4)

差異 項目

新個資法 舊個資法 告知

義務

直接搜集或間接處理或利 用個人資料,皆需告知當事 人。

無規定

通知 義務

公務機關或非公務機關違 反本法規定,致個人資料被 竊取、洩漏、竄改或其他侵 害者,應查明後以適當方式 通知當事人。

無規定。

損害 賠償

個人資料遭不法侵害,難以 證明實際損害金額時,民事 途逕部份,可向法院請求每 人每一事件 500 至 20,000 元賠償;但考量業者承受之 程度,同一事件總額以 2 億 元為限。

需證明損害 金額且總金 額以 2 仟萬為 限。

團體 訴訟

新增第 32 條依本章規定 提起訴訟之財團法人或公 益社團法人。

無規定。

新個資有導入國際間普遍性的隱私權保護原 則,如 APEC 提出的九大隱私權保護原則[6],以 加強隱私權的保障,這應該能較有效的達到過去舊 個資法因為限定於電腦資料處理,所導致的法令不 完整現象。

表 4 APEC 隱私保護原則與新個資法條文對應表 APEC 九原則 新個資法條文 1、預防損害原則 12,18,27~40 2、告知原則 7,8,9 3、蒐集限制原則 6,15,19,53 4、個人資料之利用原則 5,16,20 5、當事人自主原則 3,10,11,13 6、個人資料之完整性原則 11 7、安全維護原則 27

8、查閱和更正原則 3,10,11,13,17 9、責任原則 21

3. 研究方法

3.1 德爾菲法(Delphi Method)

德爾菲法(Delphi Method)是一種介於質化研究 與量化研究之間的研究方法,所採用蒐集資料方法 是作問卷調查,運用統計方法來協助研究的進行;

是一種無需藉助電腦輔助,透過問卷調查方式,對 專家進行資料蒐集的過程,在初始階段,每位成員 針對討論的議題提供個人的意見,這些意見經由不 斷反覆的修正、澄清、整合與摘要過程,再以匿名 方式回饋給參與成員,便開始進入德爾菲法的第一 回合階段;透過第二回合的意見回應與蒐集過程,

不斷讓回饋更具體、更聚焦;這種過程必須反覆不 斷的進行,直到成員之間的意見趨於一致,再無需 修正為止。

3.2 德爾菲法實施步驟

3.2.1 確定研究問題,確定研究問題是德爾菲法最 重要關鍵歩驟。

3.2.2 決定問卷的施測方式,問卷施測方式最主要考 量因素是匿名性,施測方式可分為郵寄方式、

集體散發填答方式與個別遞送方式;本研究採 用電子郵件方式寄送。

3.2.3 專家之選任,專家成員之組成對德爾菲法研究 效能有決定性影響,其人數方面並無一致,主 要著眼於成員的同質性、研究人員處理能力,

若是專家小組同質性高,則 10-15 人的決策團 體就已足夠;本研究專家小組擬邀集 15 位專 家參與問卷填答。

3.2.4 編製第一回合調查問卷與寄送,提出透過文獻 探討相關結果,直接發展出半結構性問卷,節 省專家對問題探索的時間;本研究第一回合問 卷採取半結構性問卷,讓填答者勾選明確陳述 問題外,並可對其問題給予所持理由、意見與 額外資訊回應;寄發問卷採用電子郵件方式寄 送,期間則透過電子郵件與電話連繫。

3.2.5 分析第一回合問卷調查,在回收第一回合問 卷調查後,就專家對每一題項內容的重要性評 分,計算集中趨勢量數,如:眾數、平均數、

標準差等分析問卷,以供專家填答下一回合問 卷時,能有所回饋;另外,對極端看法者理由 的彙整,也是提供專家成員不同的思考方向。

3.2.6 編製第二回合問卷調查,根據第一回合問卷 調查分析結果,將所有被調查者不一致意見的 問題項,修訂後再次送給個別被調查者作確 認,以便讓每一位被調查者再次檢視對該問題 項的看法。

3.2.7 彙整意見形成報告,當問題收斂至可接受程度 時,則可彙整最後意見,形成初步研究報告結 論,並依據此作出結論。

4. 研究分析與結果

4.1 專家問卷設計

本研究採用德爾菲法問卷調查作為資料蒐集 工具,第一回合問卷乃透過國外已發展的個人資料 管理系統(Personal Information Management System, PIMS)、台灣的個人資料保護法(PIPA)、情境犯罪預 防理論等文獻回顧與探討,經過整理彙總後,分為 5 大個控制領域,分別為「增加犯罪阻力」、「提升 犯罪風險」、「降低犯罪酬償」、「削弱犯罪動機」與

「移除犯罪藉口」,問卷內容參酌與 ISO27001 的 11 項管理領域對應之部份,設計 25 項控制項目。而 這些初步指標架構乃是本問卷之內容;第二回合後 之問卷乃依據第一回合問卷的意見反應修訂而 成;本研究邀請國內學者與專家,透過德爾菲法 (Delphi Method)以匿名方式,第一回合問卷調查提 供個人意見;第二回合以具體意見回饋方式,以瞭 解「資訊安全管理系統結合情境犯罪預防理論保護 個資之策略」的各控制項目的適切性。

第一回合德爾菲專家問卷採取半結構化設

(5)

計,專家成員可針對每一控制項目提供新增與修改 意見並做出評判,而問卷內容分成兩部分評估:第 一部分主要針對列舉的控制項目評估適切性;第二 部分則針對各個控制項目適切程度做出評估,當評 定非常重要表示愈合適給 5 分,非常不重要則表示 較不合適給 1 分。

第二回合的德爾菲專家問卷,均附上第一回合 的問卷彙整與個別問題之統計結果,計算出全體成 員在每題項給分的眾數(Mo)、平均數(M)、標準 差(SD),提供專家成員作為填答下一回合問卷之 思考參酌,以為專家再次確認其意見之參考。

4.2 參與專家

專家的選擇是德爾菲法研究的關鍵 ,SAM D.SCHEELE (SCHEELE,1975)建議參加的專家應 該涵蓋(1)受研究結果影響之對象,(2)研究主題相關 之學者專家及工作者,(3)對研究主題之社會、文化 面能提供另類觀點者,本研究共邀請 15 位產、官、

學及顧問界專家參與回答問卷,實際回收問卷數為 13 位,回收率為 86.67%,符合德爾菲法(Delphi Method)一般要求[7],回覆問卷專家之背景分布資 料如圖 2。

專家背景分布圖

31%

31%

23%

15%

圖 2 專家背景圖

4.3 研究結果分析

如前述,本研究探討的主題是「增加犯罪阻 力」、「提升犯罪風險」、「降低犯罪酬償」、「削弱犯 罪動機」與「移除犯罪藉口」,問卷內容參酌與 ISO27001 的 11 個管理領域對應之部份,設計 25 項 控制項目。由本問卷結果顯示,這五項主題的 25 各問題項,專家的回覆都表現出相當的一致性性,

說明這些控制項目可以強化資訊安全管理制度在 對應新版個資法的要求,有助於企業面對新版個資 法未來實施後的挑戰,茲將研究結果表 5-9。

5. 結論

5.1 資訊安全系統結合情境犯罪防治策略具 預防員工違反個人資料保護法的功能。

本研究結果顯示專家普遍接受,在資訊安全管 理制度中依據個人資料保護法的要求,強化相關控 制項目,是可以達到預防犯罪的目的。故企業可以 藉由導入資訊安全制度,達成減少員工違反個人資 料保護法的可能。

5.2 資訊安全系統結合情境犯罪防治策略具 強化資訊安全保護觀念的功能。

本研究結果顯示專家普遍接受,在資訊安全管 理制度中依據個人資料保護法的要求,強化相關控 制項目,是可以有強化員工資訊安全保護觀念的功 能。故企業可以藉導入資訊安全管理制度,強化員 工對於資訊安全保護的觀念,從而可以降低企業因 為員工違反個人資料保護法,而受罰的機會。

參考文獻

[1] 林宜隆、葉家銘 (2009).論述 ISMS 資訊安全管理系統發展 網路犯罪預防策略的新方法.

[2] 莊裕澤、葉逢明、鄭南昌、徐國安 (2003). "資訊安全管理 認證制度-BS7799."

[3] 林宜隆 (2009). 網路犯罪理論與實務. 台北, 中央警察大 學出版社.

[4] 許春金 (2010). 犯罪學. 台北,三民書局.p776-786 [5] 林宜隆、周瑞國、丘泓傑 (2011). 新版個人資料保護與資

料外洩防護之探討. 2011 電子商務與數位生活研討會. 台 北實踐大學

[6] 林宜隆 (2009). 網路犯罪理論與實務. 台北, 中央警察大 學出版社

[7] TUROFF, H. A. L. M. (2002). The Delphi Method - Techniques and Applications,Massachusetts Addison-Wesley

表 5 增加犯罪阻力之適用性與重要程度項目表 控制項目 適用

性接 受率

重 要 性 平 均 數

重 要 性 標 準 差

重 要 性 眾 數 實施安全措施與技

術,如防火牆、電子加 密、存取控制、社交工 程信件保護等。

100% 4.62 0.51 5

儲存個資的媒介(如電 腦或紙本)需要防盜機 制,如加密或上鎖。

100% 4.46 0.66 5

傳輸控制(包含企業組 織內部與外部),如:

檔案加密、電子檔個資 做遮罩處理、紙本個資 做彌封處理、傳遞業務 最小需求量的個資等

100% 4.46 0.66 5

存取控制,如:個人資 料的存取需要帳號密 碼的管制、個資存取權 限應設定在所需業務 的最小範圍、存放個資 的系統的上線時間應 作限制等。

100% 4.38 0.65 4a

確認個人資料保護管 理程序符合國家規範。

100% 4.77 0.43 5

(6)

表 6 提升犯罪風險之適用性與重要程度項目表 控制項目 適用

性接 受率

重 要 性 平 均 數

重 要 性 標 準 差

重 要 性 眾 數 記錄告知當事人請

求、當事人同意的Log 檔。

100% 4.46 0.66 5

記錄個人資料移動與 存取的Log檔,保存資 料任何異動軌跡。

100% 4.54 0.66 5

記錄員工帳號登入與 登出的Log檔,保存員 工使用系統的歷史紀 錄。

100% 4.54 0.66 5

確保Log檔的不可逆 性,避免被竄改的可能 性;並且要定期稽核 Log檔。

100% 4.46 0.66 5

定期稽核PIMS的運行 狀態。

100% 4.38 0.65 4a

表 7 降低犯罪酬償之適用性與重要程度項目表 控制項目 適用

性接 受率

重 要 性 平 均 數

重 要 性 標 準 差

重 要 性 眾 數 以個人資料生命週期

觀點,評估隱含的資訊 安全風險與弱點,確保 有符合法律規範及隱 私權保護要求。

100% 4.31 0.63 4

定期或有必要時實施 風險評估程序。

100% 4.38 0.65 4a 設置事故處理程序,程

序內容應包含如何辨 識事故發收原因及事 故相對應的回應措施。

100% 4.23 0.60 4

事前定義發生資料外 洩或毀損時的通報聯 絡窗口,以及事件後續 處置的通報聯絡窗口。

100% 3.92 0.76 4

設置通報機制公開宣 布事實、原因及對策給 相關社會大眾與當事 人,降低負面影響避免 二次傷害。

100% 4.31 0.48 4

表 8 削弱犯罪動機之適用性與重要程度項目表 控制項目 適用

性接 受率

重 要 性 平 均 數

重 要 性 標 準 差

重 要 性 眾 數 全體員工必須瞭解個

人資料保護法的規範 與PIMS的運作概念。

100% 4.31 0.48 4

定期對員工實施個資 保護的觀念與實務課 程。

100% 4.15 0.55 4

個人資料保護政策要 文件化呈現,並公開給 社會大眾及員工。

100% 4.00 0.58 4

員工的教育訓練成果 要定期驗收。

100% 4.00 0.58 4 員工在個資保護的功

能與權責清楚劃分,且 這些資料要被適當記 錄在文件當中。

100% 4.31 0.48 4

表 9 移除犯罪藉口之適用性與重要程度項目表 控制項目 適用

性接 受率

重 要 性 平 均 數

重 要 性 標 準 差

重 要 性 眾 數 當事人請求應遵守相

關法律規範。

100% 4.62 0.51 5 設置事故處理程序,程

序內容應包含如何辨 識事故發收原因及事 故相對應的回應措施。

100% 4.23 0.60 4

應確保未來委外合約 的內容應符合個資法 規範。

100% 4.84 0.38 5

對於委外廠商的安全 需求確認,需符合企業 要求。

100% 4.23 0.60 4

委外合約中應明定委 託方的稽核權利,且在 必要時需進行稽核。

100% 4.54 0.52 5

表格數據說明:

1. 適用性接受率 100%,表示專家完全接受該題 敘述符合控制要求。

2. 重要性眾數 5,表示該題項專家給 5 分的人數 最多, 重要性眾數 4a,表示該題項專家給 4 分與 5 分的人數一樣。

參考文獻

相關文件

Reading Task 6: Genre Structure and Language Features. • Now let’s look at how language features (e.g. sentence patterns) are connected to the structure

Using this formalism we derive an exact differential equation for the partition function of two-dimensional gravity as a function of the string coupling constant that governs the

隨著科技的進步,展覽場的導覽系統已從過去導遊、磁帶機或 CD 播放 器講解的時代轉換成行動導覽的時代。目前行動導覽方式大都以 RFID 或 QR

mutual funds from the period 2000 through 2013 and controlling for the potential influences of fund characteristics, the empirical evidence shows that fund

06, 2003, 論文題目:線上網路教學之課程推薦機制研究,朝 陽科技大學資訊管理系碩士論文。Yung-Hsiang Chiu, 2003, “The study of Applying Neural Network and Data Mining Techniques to

A類 資訊管理系數位多媒體組 林翁榤 A類 資訊管理系數位多媒體組 劉峻杰 A類 資訊管理系數位多媒體組 潘盈汝 A類 資訊管理系數位多媒體組 洪偉誠 A類 資訊管理系數位多媒體組 蔡奇男

資訊管理學報 Journal of Information Management. 半年刊 半年刊 半年刊 半年刊

資訊和通訊科技 物料和結構 營運和製造 策略和管理 系統和控制