조직수준의 정보 프라이버시 염려 측정도구 개발에 관한 연구

논문상세정보
' 조직수준의 정보 프라이버시 염려 측정도구 개발에 관한 연구' 의 주제별 논문영향력
논문영향력 선정 방법
논문영향력 요약
주제
  • informationprivacyconcerns
  • measurementinstruments
  • organizationalinformationprivacyconcerns
  • organizationlevels
  • privacy
동일주제 총논문수 논문피인용 총횟수 주제별 논문영향력의 평균
483 0

0.0%

' 조직수준의 정보 프라이버시 염려 측정도구 개발에 관한 연구' 의 참고문헌

  • 정보 프라이버시와 갱인정보의 보호-개인정보보호기본법안을 중심으로-
    서계원 세계헌법연구 11 1 195-232 [2005]
  • 공공분야 개인정보보호 정책 집행과제의 우선순위 분석: 개인정보보호 수준진단 지표의 선정 및 중요도를 중심으로
    신영진 정보보호학회논문지 22 2 379-390 [2012]
  • Privacy in the digital age : A review of information privacy research in information systems
    F. Bélanger MIS Quarterly 35 4 1017-1041 [2011]
  • Personal pnformation protection law
  • Internet users’ information privacy concerns (IUIPC):The construct, the scale, and a causal model
    N. K. Malhotra Information Systems Research 15 4 336-355 [2004]
  • Information security survey(personal sector)
  • Information privacy:Measuring individuals’concerns about organizational practices
    H. J. Smith MIS Quarterly 20 2 167-196 [1996]
  • How ethics can enhance organizational privacy : Lessons from the choicepoint and TJX data breaches
    M. J. Culnan MIS Quarterly 33 4 673-687 [2009]
  • How did they get my name?:An exploratory investigations of consumer attitudes toward secondary information use
    M. J. Culnan MIS Quarterly 17 3 341-363 [1993]
  • Healthcare information privacy research: Issues, gaps and what next
    R. Parks - [2011]
  • Evaluated structural equaion models with unobservable and measurement error
    C. Fornell Journal of Marketing Research 18 1 39-50 [1981]
  • Cutoff Criteria for fit indexes in covariance structure analysis:conventional criteria versus alternatives
    L. Hu Structural equation modeling 6 1-55 [1999]
  • An empirical examination of the concern for information privacy instrument
    K. A. Stewart Information Systems Research 13 1 36-49 [2002]
  • A measure of personal information leakage risk of private companies and Case Studies
    K. H. Lee Korea Institute of Information Security & Cryptology 18 3 92-100 [2008]