-
آرشیو :
نسخه بهار 1400 - جلد اول
-
نوع مقاله :
پژوهشی
-
کد پذیرش :
11316
-
موضوع :
موضوعی تعریف نشده!
-
نویسنده/گان :
مریم رحمانی
-
کلید واژه :
ساختار گزارشگری، حمایت مدیریت ارشد، امنیت اطلاعات، حسابرسی داخلی، اثربخشی.
-
Abstract :
In recent years, information security has been considered as one of the major concerns for accounting professionals. Internal audit and information security are both vital tools for organization management to achieve the organization goals. Hence, this study examines the impact of information security reporting structure and top management support on the effectiveness of information security, with regard to the quality of the relationship between information security and internal audit. The method of this research, is an applied research, based on the purpose, and based on the method of data collection, is a descriptive-survey and of a correlation type. The population of this study, includes all the staff of the internal audit units and the information security of central banks of the banks admitted to the Tehran Stock Exchange. Considering that the approximate size of the society was 360 people, the sample size was determined 186 people, through the Cochran formula, who were selected by using non-random sampling method. The data gathering tool in this research is a questionnaire whose content validity has been confirmed by the appropriate tools and its reliability has been confirmed by calculating the Cronbach's alpha. In this study, descriptive statistics and inferential statistics were used to analyze the data. The partial least squares method was used in inferential statistics using Smart PLS software to investigate the significance of the hypotheses. The results of the test of the seven hypotheses of this study indicated that the information security reporting structure has a positive and significant effect on the effectiveness of information security. The results also showed that the level of top management support for information security has a positive and significant effect on the effectiveness of information security and the quality of the relationship between this unit and the internal audit. Also, considering that the quality of the relationship between information security and internal audit is effective on the effectiveness of information security, this factor can be a mediator for the effect of the level of top management support on the effectiveness of information security.
-
key words :
Reporting Structure, top Management Support, Information Security, Internal Audit, effectiveness
-
مراجع :
[1] احمدی اسلاملو؛ فروغ حیرانی، زهرا؛ و شاهمرادی، نسیم؛ (1395)، بررسی تاثیر ویژگیهای حسابرسی داخلی از دیدگاه حسابرسان و متخصین IT بر روابط بین حسابرسی داخلی و امنیت اطلاعات، چهارمین کنفرانس بینالمللی حسابداری و مدیریت با رویکرد علوم پژوهشی نوین، تهران، شرکت ارتباط ارغوان ایرانیان.
[2] اسکو، وحید؛ و سلطانی، مهدی؛ (1391)، بررسی تاثیر حمایت مدیریت ارشد بر عملکرد سیستمهای اطلاعاتی با استفاده از مدلسازی معادلات ساختاری (مورد مطالعه: شرکتهای صنعتی استان یزد)، کنفرانس ملی حسابداری، مدیریت مالی و سرمایه گذاری، گرگان، دانشگاه جامع علمی کاربردی استان گلستان.
[3] آذر، عادل، غلامزاده، رسول، قنواتی، مهدی. (1391). مدلسازی مسیری-ساختاری در مدیریت، تهران، نگاه دانش.
[4] آقایی، رضا؛ آقایی آقایی، میلاد؛ اقایی، اصغر (1395)، شناسایی و تبیین عوامل کلیدی موثر بر حوزه سیستمهای اطلاعاتی مدیریت، مطالعات مدیریت کسبوکار هوشمند، 4(15): 125-148.
[5] پاکمرام، عسگر؛ رستم نژاد، ابراهیم؛ و قهرمانی، داریوش؛ (1395)، ارتباط بین حسابرسی داخلی و امنیت اطلاعات؛ تحقیق اکتشافی، مطالعات اقتصاد، مدیریت مالی و حسابداری، 2(2/2): 79-88.
[6] پورجعفری، پیمان. و کیاکجوری، کریم. (1394). نقش فرهنگ سازمانی و حمایت مدیران ارشد در شکل¬گیری رفتار به¬اشتراک¬گذاری دانش. اولین کنفرانس بین¬المللی حسابداری، مدیریت و نوآوری در کسب¬و¬کار، گیلان - موسسه پویندگان اندیشه¬های نو و شهرداری صومعه¬سرا، مجتمع فرهنگی و هنری فارابی اداره فرهنگ و ارشاد.
[7] حسینی، سید یعقوب، یداللهی، شهربانو (1392). آمار پارامتریک و روش پژوهش، انتشارات صفّار، چاپ اول.
[8] حقیقی نسب، منیژه؛ یزدانی، حمیدرضا؛ و داورپناه کیاسرایی، فاطمه؛ (1395)، تأثیر حمایت مدیریت ارشد از اقدامات زیست محیطی بر استراتژی بازاریابی سبز و عملکرد زیست-محیطی کسب وکارهای صنعتی در ایران، تحقیقات بازاریابی نوین، 6(1/20): 23-38.
[9] حقيقي نسب، منيژه؛ و تقوي، سيده صفيه؛ (1391)، عوامل تأثيرگذار بر اشاعه كسبوكار الكترونيك در سازمانهاي ايراني، مديريت فناوري اطلاعات، 4(10): 25-40.
[10] خورشیدی، عباس و قریشی، حمیدرضا (1381)، راهنمای تدوین رساله و پایاننامه تحصیلی (از نظریه تا عمل)، تهران، یسطرون، 1381
[11] خیرگو، منصور؛ و شکوهی، جواد؛ (1395)، شناسایی و رتبهبندی عوامل کلیدی مؤثر بر اثربخشی سیستمهای اطلاعاتی در سازمانهای دولتی، پردازش و مدیریت اطلاعات، 32(3): 695-712.
[12] داوری، علی، رضازاده، آرش، (1396). مدل¬سازی معادلات ساختاری با نرم افزار PLS، سازمان انتشارات جهاد دانشگاهی، چهارم
[13] دلفان حسینی، شیوا؛ (1390)، ارتباطات سازمانی، تهران، انتشارات پردوش، چاپ اول.
[14] راشدی اصل، علی؛ و خاتم زاده، سیدعلی؛ (1396)، بررسی رابطه بین حسابرسی داخلی و امنیت اطلاعات در شرکتهای صنعتی، کنفرانس ملی تحقیقات علمی جهان در مدیریت، حسابداری، حقوق و علوم اجتماعی، شیراز، دانشگاه آزاد اسلامی واحد زرقان - دانشگاه علمی کاربردی شوشتر.
[15] رضایی، علی؛ مصدق، محمدجواد؛ و رضایی، مونا؛ (1397)، عوامل موثر بر اثربخشی سیستم مدیریت امنیت اطلاعات، مدیریت توسعه و تحول، 33(1): 73-82.
[16] سعیدی, میترا، (1395)، بررسی رابطه بین حسابرسی داخلی و امنیت اطلاعات در سطح دانشگاه های شهرستان سنندج، مطالعات مدیریت و حسابداری 2(2): 1-18.
[17] سلیمانی اصل، محبوبه؛ (1394)، شناسایی چالشهای امنیت فناوری اطلاعات در حسابرسی دیوان محاسبات کشور، دانش حسابرسی، 15(59): 189-210.
[18] سیادتی، حسین؛ (1394)، عوامل موثر بر اثربخشی حسابرسی داخلی در بهبود امنیت اطلاعات در بانک ملی، پایاننامه کارشناسی ارشد، دانشگاه آزاد اسلامی واحد تهران مرکز، دانشکده مدیریت و حسابداری.
[19] سیفی کار جیهونی، مهشید؛ حمیدی، ناصر؛ و حسن پور، آرش؛ (1392)، بررسی اثربخشی مدل امنیت سیستمهای اطلاعاتی در انواع سازمان، کنفرانس بینالمللی مدیریت، چالشها و راهکارها، شیراز.
[20] عارف نژاد، محسن؛ امیرخانی، طیبه؛ و سبحانی، محمد؛ (1391)، تبيين عوامل موثر بر موفقيت سيستمهاي اطلاعاتي: با تاکيد بر نقش عوامل سازماني و يادگيري سازماني (مطالعه موردي سازمان صنايع و معادن استان اصفهان)، مدیریت فناوری اطلاعات، 4(13): 89-114.
[21] عباس پور، عباس؛ و باروتیان، هدی؛ (1389)، بررسی رابطه ارتباطات اثربخش و عملکرد سازمانی (بر اساس مدل اچیو) در واحدهای ستادی شرکت ملی گاز ایران در سال 1388، مدیریت و منابع انسانی در صنعت نفت، 4(10): 7-38.
[22] فاطمی نسب، عزتاله؛ و محمودزاده، ابرهیم؛ (1396)، بررسی تاثیر ارتباطات سازمانی بر تسهیم دانش در شرکت راه آهن جمهوری اسلامی ایران، مطالعات مدیریت راهبردی دفاع ملی، 1(1): 79-102.
[23] فرهنگی، علی اکبر؛ صفرزاده، حسین؛ (1384)، طراحی و تبیین الگوی ارتباطات سازمانی در فرایند کارافرینی سازمانی (با تاکید بر شرکتهای پخش سراسری ایران). دانشور.
[24] فرهنگی، علی اکبر؛ صفرزاده، حسین؛ (1386)، نظریههای ارتباط سازمانی، تهران، انتشارات رسا، چاپ دوم.
[25] كربلايي سلمانپور ممقاني، لید.، شهام، گلسا. و درگاهي، حسین. (1394). بررسي سازگاري ويژگيهاي شخصيتي مديران ارشد با شغل مديريت در دانشكدههاي دانشگاه علوم پزشكي تهران. مجله دانشكده پيراپزشكي دانشگاه علوم پزشكي تهران (پياورد سلامت)، 9(1): 96-81.
[26] لگزیان، محمد؛ ناظمی، شمسالدین؛ و دادمند، فاطمه؛ (1391)، ارزیابى موفقیت سیستم اطلاعاتى مالى دانشگاه فردوسى مشهد با بهکارگیري مدل تعدیل شده دلون و مکلین، پردازش و مدیریت اطلاعات، 27(3): 577-596.
[27] ملکی رنجبر، فاطمه؛ (1384)، بررسی ارتباطات اثربخش درون سازمانی بر عملکرد کارکنان شرکت آب و فاضلاب همدان، پایاننامه کارشناسی ارشد، دانشکده امور اداری و مدیریت.
[28] میرکمالی، محمد؛ (1386)، رفتار و روابط در سازمان و مدیریت، یسطرون، تهران.
[29] نصراصفهانی، غلامرضا (1390)، بررسی رابطه بین ارتباطات اثربخش مدیران و نمره ارزشیابی عملکرد کارکنان سازمان امور اقتصادی و دارایی استان اصفهان، پایاننامه کارشناسی ارشد، دانشگاه آزاد اسلامی نجف آباد.
[30] نظامی، ستاره؛ (1395)، بررسي تأثير حمايت مديران ارشد در تمايل به استفاده از سيستمهاي اطلاعات بيمارستاني توسط پرستاران مورد مطالعه: مرکز آموزشي پژوهشي درماني آيت الله طالقاني مشهد، اولین همایش بینالمللی انسجام مدیریت و اقتصاد در توسعه شهری، تبریز، دانشگاه اسوه، دانشگاه آتاترک ترکیه.
[31] الهی، شعبان؛ طاهری، مهدی؛ حسن زاده خوش طینت، علیرضا؛ (1388)، ارائه چارچوبي براي عوامل انساني مرتبط در امنيت سيستمهاي اطلاعاتي، مدیریت در ایران، 13(2/61): 1-22.
[32] Abd Rahman, S., Haslinda, A., (2014), Relationship between Organizational Characteristics and Information Security Knowledge Management Implementation, Procedia - Social and Behavioral Sciences, 123, 433-443.
[33] Abu-Musa, Ahmad A. (2011), "Information Technology and Its Implications for Internal Auditing: An Empirical Study of Saudi Organizations", Managerial Auditing Journal.Vol.23 No5, pp.438-466.
[34] Al-adaileh, R.(2009), . An Evaluation of Information Systems Success: A User Perspective - the Case of Jordan Telecom Group. European Journal of Scientific Research 37(2): 226-239.
[35] Alaedini, M., Salekfard, S., (2014), Investigating the role of an enterprise architecture project in the business-IT alignment, Information systems frantiers, 15(1), 67-88.
[36] Alfawaz, S., (2011), Information security management: a case study of an information security culture, Phd thesis, Queensland University of technology, faculty of science and technology.
[37] Altamonte Springs, FL: The Institute of Internal Auditors Research Foundation.
[38] Ang C.L., Davies M.A., Finlay P.N. (2001), An empirical model of IT usage in the Malaysian public sector. Journal of Strategic Information Systems, 10(2); 159-174.
[39] Atif, A., (2015), A case analysis of information systems and security incident responses, International Journal of Information Management, 35, 717-723.
[40] Atkins, B., (2014), Board focus on cyber security, corporate government, 43(3), 308-321.
[41] Bagchi, K. and G. Udo, (2003), An Analysis of the Growth of Computer and Internet Security Breaches. Communications of the AIS, 12(46): p. 684-700.
[42] Bandura, A. (1997), Self-Efficacy: Toward a Unifying Theory of Behavioral Change. Psychological Review, 84, 191-215.
[43] Bauer, T., & Estep, C. (2016). One team or two teams? exploring relationship quality between auditors and it specialists and its implications for a collective audit team identity and the audit process. Working Paper. Available at: http://papers.ssrn. com/sol3/papers.
[44] Bellone, J., (2008), A practiced approach to information security management system implementation, Information Management & Computer Security, 16 (1): 49-57.
[45] Bloisi, w., cook, c. w.; hunsaker, p. L. (2003). management and organizational behavior. new york : McGrow Hill , euoropean edition.
[46] Chen, J.-c., Silverthorne, C., & Hung, J.-Y. (2006). Organizational communication, job stress, organizational commitment, and job performance of accounting professionals in Taiwan and America. Leadership & organization Development journal , 27, 242_249.
[47] Chen, Jiun-Shiu., Lovvorn, Al S. (2011). The speed of knowledge transfer within
multinational enterprises: the role of social capital. International Journal of Commerce and Management, 21(1), 46-62.
[48] Chou, H.W., Joe, SH. B. (1999). IS key issues in Taiwan’s enterprises. International Journal of Information Management, Vol.19, pp: 369-387.
[49] Clopton, Aaron W. (2011). Social capital and team performance. Team Performance Management, 17(7/8), 369-381.
[50] Crawford, C. B & Sue Strohkirch, C. (2006)“The Critical Role Of Communication In Knowledge Organizations: Communication Apprehension As A Predictor Of Knowledge Management Functions” , Journal of Knowledge Management Practice, Vol. 7, No. 4. http://www.tlainc.com/articl122.htm.
[51] Cronbach, L.J. (1951). Coefficient alpha and the internal structure of tests. Psychometrika, 16(3), 297-334.
[52] Cuel, R., & Ferrario, R. (2006). The impact of technology in organizational communication processes: toward constructivism.
[53] D'Arcy J, Hovav A, Galletta D. (2009), User awareness of security countermeasures and its impact on information systems misuse: a deterrence approach. Inf Syst Res;20:79–98.
[54] Delone W.H., McLean E.R.(1992). Information systems success: The Quest for the Dependent Variable. Information System Research; 3(1): 90-60.
[55] Dhillon G, Tejay G, Hong W.(2007), Identifying governance dimensions to evaluate information systems security in organizations. Proceedings of the 40th Hawaii International Conference on Systems Sciences.
[56] Dittenhofer, M. A., Ramamoorti, S., Ziegenfuss, D. E., & Evans, R. L. (2010). Behavioral dimensions of internal auditing: A practical guide to professional relationships in internal auditing. Altamonte Springs, IL: The Institute of Internal Auditors Research Foundation. concerning information security. MIS Quarterly, 34(3), 567e594.
[57] Erick, A., (2015), Major accident prevention and management of information systems security in technology-based work processes, Journal of Loss Prevention in the Process Industries, 36, 84-91.
[58] Ernst, & Young. (2015). How boards can help crack the cybereconomics equation. Board Matters Quarterly, September, 14e15.
[59] Flora, P. E., & Raj, S. (2015). Navigating Technology's top 10 Risks: Internal Audit's role. concerning information security. MIS Quarterly, 34(3), 567e594.
[60] Fornell, C., & Larker, D.F. (1981). Evaluating structural equation models with unobservable variables and measurement error. Journal of marketing research, 39-50.
[61] Forster, N. (2005). Maximum performance.
[62] Gonzalez, Jose J Agata Sawicka, (2002), A Framework for Human Factors in Information Security, Dept. of Information and Communication Technology, Agder University College, Presented at the 2002 WSEAS Int. Conf. on Information Security, Rio de Janeiro.
[63] Gordon, L. A., Loeb, M. P., & Sohail, T. (2010). Market value of voluntary disclosures
[64] Gottschalk, P., (2000). Studies of key issues in IS management around the world. International Journal of Information Management, Vol.20, pp: 169-180.
[65] Gritzalis D. A (1997), baseline security policy for distributed healthcare information systems. Computers and Security; 16(8): 709-19.
[66] Havelka, D., & Merhout, J. W. (2013). Internal information technology audit process quality: Theory development using structured group processes. International Journal of Accounting Information Systems, 14(3), 165e192.
[67] Henderson JC, Venkatraman N. (1999), Strategic alignment: leveraging information technology for transforming organizations. IBM Systems Journal; 38(2,3):472–485.
[68] Henseler, J., Ringle, C.M., & Sinkovics, R.R., (2009). The use of partial least squares path modeling in international marketing. Advances in International Marketing 20, 277-320.
[69] Heroux, S., & Fortin, A. (2013). The internal audit function in information technology governance: A holistic perspective. Journal of Information Systems, 27(1), 189e217.
[70] Higgs, J. L., Pinsker, R., Smith, T., & Young, G. (2016). The relationship between board-level technology committees and reported security breaches. Journal of Information Systems, 30(3), 79e98.
[71] Hill, J. (2015). Cyberwarriors with Calculators: The role of accounting and finance professionals in a Company's cybersecurity. Available at: http://www. accaglobal.com/gb/en/technical-activities/technical-resources search/2015/september/cyber-threat. html.
[72] Hinnawi, R. S. (2011). The impact of relationship marketing underpinnings on customer’s loyalty Case study - Bank of Palestine. Master’s Dissertation in business administration, Faculty of commerce, The Islamic University-Gaza.
[73] Hinson, Gary, (2003). IsecT Ltd, Human factors in information security, Innovative information security awareness programs, NoticeBored.
[74] Hong, N. (2016). For consumers, injury is hard to prove in data-breach cases. April 26. Wall Street Journal (Online). Available at: https://www.wsj.com/articles/forconsumers-injury-is-hard-to-prove-in-data-breach-cases-1466985988.
[75] Hsu, S.H., chen, W. H., & Hsieh, M. J. (2006). Robustness testing of PLS, LISREL, EQS and ANN-based SEM for measuring customer satisfaction. Total quality management & business excellence, 17(3), 355-372.
[76] Hua, g. sher, W . pheng, S .L. (2005). Factor affecting effective communication between building clinet and maintenance contractor. 240-251.
[77] Hulland, J. (1999). Use of partial least squares (PLS) in strategic management research: a review of four recent studies. Strategic management journal, 20(2), 195-204
[78] IIA. International Standards for the Professional Practice of Internal Auditing. Attribute Standard 1100—Independence and Objectivity; 2011.
[79] ISACA. (2016). State of cybersecurity: Implications for 2016. Available at: https://www.isaca.org/cyber/Documents/state-of-cybersecurity_res_eng_0316.pdf.
[80] Ito K, Kagaya T, Kim H. (2010), Information security governance to enhance corporate value. NRI Secure Technologies.
[81] Jacobs, G. (2006). communication for commitment in remote technical workfoces. journal of communication managment , 10, 353-370.
[82] Kakkar, A., Punhani, R., Madan, S., (2012), Implementation of ISMS and its Practical Shortcomings, International Refereed Research Journal ISSN 1839-6518, Vol. 02, No. 01, www.irj.iars.info.
[83] Kazemi, M., Khajouei, H., Nasrabadi, H., (2012), Evaluation of information security management system success factors: Case study of Municipal organization, African Journal of Business Management, 6(14): 4982-4989.
[84] Knapp, K. J., Marshall, T. E., Rainer, R. K., Morrow, D. W., (2005), Top Ranked Information Security Issues: The 2004 International Information Systems Security Certification Consortium (ISC) Survey Results, Auburn University, Auburn, AL.
[85] Kotulic, A.G. and J.G. Clark, (2004), Why There Aren't More Information Security Research Studies. Information & Management, 41(5): p. 597-607.
[86] Kumar RL, Park S, Subramaniam C. (2008), Understanding the value of countermeasure portfolios in information security. J Manag Inf Syst;25:241–79.
[87] Kwok, L., Longley, D., (1999), Information security management and modeling, Information Management & Computer Security, 7 (1): 30-40.
[88] Kwon, J., Ulmer, J., & Wang, T. (2013). The association between top management involvement and compensation and information security breaches. Journal of Information Systems, 27(1), 219e236.
[89] Li, D., Hung, W., SHA, W., (2009). Key issues in information systems management: a china’s perspective. From http://www.pacisnet.org/file/2005/332.pdf.
[90] Li, S. H., Yen, D. C., Chen, S. C., Chen, P. S., Lu, W. H., Cho, C.C., (2015), Effects of virtualization on information security, Computer Standards & Interfaces, 42; 1-8.
[91] Lu H.P., Wang J.Y. (1997), The relationship between management styles, user participation, and system success over MIS growth stages. Information & Management; 32(3):203-213.
[92] Martinez, Ricardo., Jand, Francisco., Ruiz-Palomino, Pablo. (2012). Knowledge
acquisition’s ediation of social capital-firm innovation. Journal of Knowledge Management, 16(1), 61-76.
[93] Mathisen, J. (2004), Measuring Information Security Awareness. Høgskolen i Gjøvik.
[94] Mohseni, M., (2013), Has your organization compliance with ISMS? A case study in an Iranian Bank, ArXiv preprint arXiv: 1303.0468. ftp/arxiv/papers/1303/1303.0468.pdf.
[95] Morales, G. M.-A. (2011). Partial least squares (PLS) method: Origins, evolution and application to social science. Communications in statics – Theory and Methods, 40(13), 2305-2317.
[96] Mukherjee,B & Bhatia,A& Mukherjee,A (2012) “The Role of Business Communication in Knowledge Management Organization”, Ninth AIMS International Conference onManagement, January 1-4.
[97] Nunnally, J. (1978). Psychometric theory, 2nd Edn. New York: McGraw-Hill.
[98] Palvia, P.C., Palvia, S., (1992). MIS issues in India and a comparison with the United States. International Information Systems, pp: 101-110.
[99] Petter S., Delone W., Mclean E. (2008), Measuring information systems success:
models, dimensions, measures, and interrelationships. European Journal of
Information Systems; 17:236–263.
[100] Phelps D, Milne K.(2008) Leveraging IT controls to improve IT operating performance. The Institute of Internal Auditors Research Foundation.
[101] Phelps, Danielc, (2005), information system security: self-efficacy and security effectiveness in Florida Libraries, A Dissertation submitted to the College of Information in partial fulfillment of the requirements for the degree of Doctor of Philosophy, Spring Semester.
[102] Ransbotham, S., & Mitra, S. (2009). Choice and chance: A conceptual model of paths to information security compromise. Information Systems Research, 20(1), 121e139.
[103] Ring, T., (2013), A breach too far? Computer Fraud & Security, 6:5-9.
[104] Ross, S. J. (2015). Information security matters: Stanley Baldwin's bomber. ISACA Journal, 5, 4e6.
[105] Salanova, M., Grau, R. M., Cifre, E., & Llorens, S. (2000), Computer training, frequency of usage and burnout: the moderating role of computer self-efficacy. Computers in Human Behavior, 16, 575-590.
[106] Saunders C.S., Jones J.W. (1992), Measuring performance of the information systems function. Journal of Management Information Systems; 8(4): 63-73.
[107] Siponen, M., Willison, R., (2009), Information security management standards: Problems and solutions, Information & Management, 46 (5): 267-270.
[108] Soomro, Z., Shah, M., Ahmed, J., (2016), Information security management needs more holisticapproach: A literature review, International journal of management, 36: 215-225.
[109] Spears JL, Barki H. (2010), User participation in information systems security risk management. MIS Q;34:503–22.
[110] Steinbart, P. J., Raschke, R. L., Gal, G., & Dilla, W. N. (2013). Information security professionals' perceptions about the relationship between the information security and internal audit functions. Journal of Information Systems, 27(2), 65e86.
[111] Steinbart, P. J., Raschke, R., Gal, G., & Dilla, W. (2012). The relationship between internal audit and information security: An exploratory investigation. International Journal of Accounting Information Systems, 13(3), 228e243.
[112] Steinbart, P. J., Raschke, R., Gal, G., & Dilla, W. (2015). The influence of internal audit on information security Effectiveness: Perceptions of internal auditors. http:// papers.ssrn.com/sol3/papers.
[113] Steinbart, P. J., Raschke, R., Gal, G., & Dilla, W. (2018), The influence of a good relationship between the internal audit and information security functions on information security outcomes. Accounting, Organizations and Society.
[114] Tabachnick, B.G., & Fidell, L.S. (2007). Using multivariate statistics. Boston: Person Education.
[115] Tallon P.P., Kraemer K.L., Gurbaxani V. (2000), Executives’ perceptions of the business value of information technology: A process-oriented approach. Journal of Management Information Systems; 16(4): 145-173.
[116] ThreatTrack. (2016). Security analysts say defending against advanced malware still a major struggle. Available at: http://www.threattracksecurity.com/resources/ white-papers/security-analysts-say-defending-against-advanced-malwarestill-a-major struggle. aspx.
[117] Tokdemir, G. (2009). An Assessment Model for WEB-BASED Information System Effectiveness. A Thesis Submitted To The Graduate School Of Informatics Of The Middleeast Technical University, In Partial Fulfillment Of The Requirements For The Degree Of Doctor Of Philosophy.
[118] Vermeulen, C., Von Solms, R., (2002), The information security management toolbox taking the pain out of security management, Information management & computer security, 10 (3): 119-125.
[119] von Solmsa, Basie, (2005), Rossouw von Solms, From information security to business security?, Computers & Security, 24; 271-273.
[120] Wallace L, Lin H, Cefaratti MA. (2011), Information security and Sarbanes–Oxley compliance: an exploratory study. J Inf Syst;25:185–212.
[121] Wetzels, M., Odekerken-Schroder, G., & Van Oppen, C. (2009). Using PLS path modeling for assessing hierarchical construct models: Guidelines and empirical illustration. MIS Quarterly, 33(1), 177
[122] Wold, H.O. (1974). Causal flows with latent variables: Partings of the ways in the light of NIPALS modeling. European Economic Review, 5(1), 67-86.
[123] Wong, A. & Sohal, A. (2007). Customer-salesperson relationships: the effects of trust and commitment on relationship quality. Working paper Faculty of Business and Economics, Monash University.
[124] Yang, Jing., Alejandro, Thomas G. Brashear., Boles, James S. (2011). The role of social capital and knowledge transfer in selling center performance. Journal of Business & Industrial Marketing, 26(3), 152-161.
- صفحات : 26-41
-
دانلود فایل
( 729.16 KB )