当前位置:主页 > 管理论文 > 组织管理论文 >

组织控制与信息安全制度遵守:面子倾向的调节效应

发布时间:2017-07-27 08:26

  本文关键词:组织控制与信息安全制度遵守:面子倾向的调节效应


  更多相关文章: 挣面子倾向 护面子倾向 信息安全行为管理 组织控制 奖惩机制


【摘要】:员工对于重要数据和计算机设备等信息资产的滥用和误用成为组织信息安全的潜在威胁,越来越多的企业意识到单纯依靠安全技术解决方案难以有效控制这些风险,如何通过有效的机制设计来规范和引导员工的信息安全行为显得尤为重要。从行为学视角,引入面子倾向探讨中国组织员工的信息安全管理问题。面子是中国人相对稳定的人格特质,相当一部分人对面子得失十分看重,正是这种特殊的面子规范构成了企业中面子管理的重要内容。已有研究将面子看作是一种行为约束机制,然而在信息安全行为管理中,面子是否以及如何起作用尚未被探讨。整合威慑理论、奖励机制和面子需求理论,在组织控制机制框架下构建研究模型,揭示基于奖励激励和组织威慑的正式控制机制和基于面子需求的非正式控制机制在引导员工遵守信息安全制度中的关键性作用。研究模型围绕员工遵守信息安全制度的意愿,重点解释奖惩机制的有效性、挣面子和护面子两种面子倾向对遵守意愿的作用以及基于奖惩的正式控制机制与基于面子需求的非正式控制机制之间的交互作用。采用网络问卷调研法,依托专业的数据调研公司,将问卷链接随机推送给在实行了信息安全制度的企业中工作的正式员工。经过3周的数据收集和筛选,最终获取409份有效样本,基于PLS的结构方程和Smart PLS工具对研究模型进行假设验证。研究结果表明,感知到的奖励和感知到的惩罚对员工的信息安全制度遵守行为决策起控制作用,且奖励激励的作用效果要优于组织威慑;面子倾向引导员工遵守信息安全制度,挣面子倾向和护面子倾向对正式控制机制与行为意愿间关系起负向调节作用。研究结果对中国情景下的信息安全行为管理提供了理论支撑和实践指导。
【作者单位】: 大连理工大学管理与经济学部;
【关键词】挣面子倾向 护面子倾向 信息安全行为管理 组织控制 奖惩机制
【基金】:国家自然科学基金(71272092,71431002)~~
【分类号】:C931.6
【正文快照】: 从行为学视角,引入面子倾向探讨中国组织员工的信息安全管理问题。面子是中国人相对稳定的人格特质,相当一部分人对面子得失十分看重,正是这种特殊的面子规范构成了企业中面子管理的重要内容。已有研究将面子看作是一种行为约束机制,然而在信息安全行为管理中,面子是否以及如

【相似文献】

中国期刊全文数据库 前10条

1 刘爱民;我国信息安全的发展思路[J];中国计算机用户;2000年12期

2 蔡月华,林兴国;信息安全问题初探[J];广东经济;2000年02期

3 ;韩国欲争世界信息安全强国[J];信息安全与通信保密;2001年06期

4 李晓东;发展与机遇并存——2001年国内信息安全市场点评[J];信息网络安全;2001年12期

5 赵战生;信息安全是信息化社会可持续发展的保障[J];计算机安全;2001年01期

6 蔡善武;信息安全市场机遇与挑战并存[J];互联网周刊;2001年26期

7 潘柱廷;7大方向:信息安全“盛夏”的抉择[J];互联网周刊;2001年17期

8 冯维超;;“法普西”与俄罗斯信息安全[J];计算机安全;2002年10期

9 ;信息安全项目入选国家12个重大科技专项[J];信息安全与通信保密;2002年02期

10 丁震;中国未来信息安全市场有多大?[J];信息网络安全;2002年01期

中国重要会议论文全文数据库 前10条

1 叶红;;一个不容忽视的问题——谈强行解聘对信息安全的影响和应采取的措施[A];第十次全国计算机安全学术交流会论文集[C];1995年

2 任延忠;钟忠;;浅谈信息安全文化[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年

3 刘艳;曹鸿强;;信息安全经济学初探[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年

4 程锴;李晖宙;赵俊阁;;信息安全专业实验教学改革研究[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年

5 ;《信息安全实用全书》背景说明[A];第十四届全国核电子学与核探测技术学术年会论文集(上册)[C];2008年

6 熊彪;李宗毅;黄姗;;关于维护国防信息安全的几点思考[A];第十届中国科协年会信息化与社会发展学术讨论会分会场论文集[C];2008年

7 王茂才;宋军;康晓军;戴光明;;信息安全专业应用型人才培养探索与实践[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年

8 廖方宇;蒋协助;邓勇;刘阳;房俊民;陈明奇;;对我国互联网信息安全政策分析的几点启示[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年

9 朱明;;信息安全法律保障有关问题探讨[A];第十八次全国计算机安全学术交流会论文集[C];2003年

10 汤俊;;信息安全的经济学研究模型[A];第十九次全国计算机安全学术交流会论文集[C];2004年

中国重要报纸全文数据库 前10条

1 吕述望;信息安全与民族高新技术企业[N];北京科技报;2000年

2 刘智慧;电力信息安全重在管理[N];中国电力报;2004年

3 本报记者 牛俊峰;信息安全我们的现状如何?(下)[N];中国国防报;2000年

4 记者 王欣;我市将建立健全信息安全快速反应体系[N];重庆日报;2004年

5 联想信息安全事业部总经理 任增强;厚积薄发[N];电脑商报;2005年

6 刘晓峰;信息安全还需再加强[N];经济日报;2003年

7 记者 洪鸿;解读信息安全 拓铸产业联盟[N];经理日报;2003年

8 李刚;安全要与教育相结合[N];中国计算机报;2004年

9 靳菁;信息安全点亮8月[N];计算机世界;2003年

10 曹开彬;信息安全并非说说而已[N];计算机世界;2003年

中国博士学位论文全文数据库 前10条

1 王军;信息安全的经济学分析及管理策略研究[D];哈尔滨工业大学;2007年

2 方清涛;中国国家信息安全与策略研究[D];河北师范大学;2009年

3 黄鼎隆;信息安全感知模型及其应用[D];清华大学;2009年

4 孙薇;组织信息安全投资中的博弈问题研究[D];大连理工大学;2008年

5 陆浪如;信息安全评估标准的研究与信息安全系统的设计[D];解放军信息工程大学;2001年

6 李守鹏;信息安全及其模型与评估的几点新思路[D];四川大学;2002年

7 高志民;基于业务流程的信息安全风险度量方法研究[D];北京交通大学;2012年

8 黄元飞;信息技术安全性评估准则研究[D];四川大学;2002年

9 姬东耀;因特网上信息安全与小额支付协议的设计分析[D];西安电子科技大学;2001年

10 张亚玲;网络化制造中的信息安全理论与技术研究[D];西安理工大学;2008年

中国硕士学位论文全文数据库 前10条

1 谭耀远;新世纪中国信息安全问题研究[D];大连海事大学;2011年

2 吴q,

本文编号:580539


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/yunyingzuzhiguanlilunwen/580539.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户cc987***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com