簡易檢索 / 詳目顯示

研究生: 張心玲
Hsin-ling Chang
論文名稱: 我國資訊安全產業跨國技術服務與國際行銷模式初探
A Preliminary Study of Cross-Border Technology Service and International Marketing Model of Taiwan Information Security Industry
指導教授: 吳宗成
Tsung-Cheng Wu
口試委員: 陳正綱
Cheng-kang Chen
欒斌
Pin Luarn
學位類別: 碩士
Master
系所名稱: 管理學院 - 管理研究所
Graduate Institute of Management
論文出版年: 2009
畢業學年度: 97
語文別: 中文
論文頁數: 77
中文關鍵詞: 資訊安全跨國技術服務
外文關鍵詞: Cross-Border Technology Service, Information Security Industry
相關次數: 點閱:207下載:13
分享至:
查詢本校圖書館目錄 查詢臺灣博碩士論文知識加值系統 勘誤回報

在台灣,資訊服務業是一個成熟且競爭激烈的產業,面對規模不大的內需市場,廠商的獲利空間有限,而因為市場擁擠造成同業競爭又導致獲利下降更使得雪上加霜。在國外的一些知名資訊服務商更挾其規模優勢輕易進入本地市場。因此,如何搶先國際找出新的利基、建構出先進的資訊解決方案,並且在外銷市場完成幾項專案贏得口碑,將是本土資訊廠商搶進全球市場邁向藍海的第一步。

目前從事資訊安全服務的資訊服務廠商在資服領域中雖僅佔小部分,然面臨當下的資訊重度使用的世界中,該項服務實係不應忽視的新興重要項目。近年來,我國政府藉由制定各項資安政策與推行資安認知活動,極力推動國內公務單位、民間企業與個人瞭解資訊安全在日常生活環境的重要性,務求在資訊發達的年代,人人都能善盡資訊保護與資訊安全控制的原則。以資安領域而言,我國目前在國際中已處於先驅者之林,如果能在該領域的資訊服務的外銷市場上有所突破,將會讓資安服務解決方案成為本土資訊服務業者邁向國際的一個利基產品。

本論文針對我國資安業者於跨國技術服務及國際行銷之模式進行初步探討,並以實際案例分析業者的優勢及所面臨的挑戰。同時,也對照國外政府的政策面向,以及其與業者間的緊密連結,綜整歸納後,提出建議供國內相關人士以為參考。


IT service in Taiwan is a mature and full-of-competition industry. On one hand, the local market size is very limited and the market demand is not enough to develop many big players in this industry. On the other hand, players in this over-crowded market compete with each other by decreasing profit margin and make the situation even worse. Moreover, well-known international IT service providers with advantages in scale penetrate this market easily. Therefore, to find a new niche, develop an advanced IT solution and complete some successful projects overseas to gain reputation will be the key for local IT service providers to penetrate global market and reach the "blue ocean".

Although there is only a fraction of IT service companies provide Information Security related services, with the heavily usage of IT nowadays, Information Security is nonetheless an emerging important subject that is not to be overlooked. In recent years, government in Taiwan has made efforts in promoting the concept of Information Security so that government institutions, private companies, and individuals are aware of the importance of such matter. In an era of IT, it is extremely important that people are capable of controlling their information transmission and protect their private information. In the domain of Information Security, Taiwan is in one of the leading roles worldwide. To make breakthroughs in exporting Information Security related IT services overseas could make Information Security related solutions a niche product for local IT service providers to penetrate global market.

This thesis is aiming at a preliminary study of current cross-border technology service and international marketing model of Taiwan information security industry. The advantages Taiwan companies have and the challenges they are facing will be examined in case studies. Foreign government related policies and how these may have effect on IT service providers will also be studied to compose a reference material for this industry.

第一章、 緒論………………………………………………………1 第一節、 研究背景與動機…………………………………………2 第二節、 研究目的…………………………………………………3 第三節、 研究對象與範圍…………………………………………5 第二章、 文獻探討…………………………………………………7 第一節、 資訊安全…………………………………………………7 第二節、 國際行銷…………………………………………………15 第三章、 我國與國際間的資安產業現況…………………………24 第一節、 資安相關領域的分類……………………………………24 第二節、 我國資安產業發展現況…………………………………25 第三節、 國際間發展現況…………………………………………43 第四章、 資安產業的跨國技術服務與國際行銷現況……………47 第一節、 政策面……………………………………………………48 第二節、 產業面……………………………………………………61 第五章、 結論與建議………………………………………………67 第一節、 研究結論…………………………………………………67 第二節、 研究建議…………………………………………………70 參考文獻 ……………………………………………………………76

1.王義智,全球資安市場及我國資安產業發展機會分析,經濟部技術處研究報告,2008年
2.行政院研究發展考核委員會,95年度資訊安全產業發展研究報告,台北,2007年
3.行政院資通安全會報網站,http://www.icst.org.tw
4.朱延智,企業危機管理(Business Crisis Management)第二版,五南,台北,2003年
5.李振昌譯,徐子文審,Fischer & Green著,企業安全管理完全手冊,紐奧良文化,2002年
6.李炯三,資訊安全介紹與實例探討(上),教育部電子計算中心簡訊,1998年
7.吳琮璠、謝清佳,資訊管理理論與實務增訂版,松崗電腦圖書公司,1996年
8.杜偉欽,「結合HIPAA與ISO27001為基礎探討醫療院所資訊安全管理之研究」,碩士論文,成功大學,台南,2006年
9.財團法人國家實驗研究院科技政策研究與資訊中心,科技產業資訊室網站,http://cdnet.stpi.org.tw
10.張詠翔,「結合BS7799與資訊安全藍圖建構資訊安全評估機制之研究」,碩士論文,銘傳大學,桃園,2005年
11.許士軍,為何企業要將國際貿易提昇為國際行銷,《遠見》,2009年5月
12.楊景新,「政府開發援助(ODA)之政經分析: 中日外援體系之比較」,碩士論文,中山大學,高雄,1996年
13.經濟部工業局企業輔導網,http://www.smecs.org.tw/
14.經濟部,我國PKI/電子認證套案規劃報告,2009年
15.經濟部商業司,2005台灣PKI年鑑,經濟部,台北,2006年
16.經濟部商業司,2008台灣PKI年鑑,經濟部,台北,2009年
17.劉智勇,網路通訊雜誌,146,2003年
18.韓國KOICA網站, http://www.koica.go.kr/
19.樊國禎、徐鈺宗、楊仲英、李孝詩,「美國聯邦政府資訊安全管理系統稽核作業與相關標準初探」,資訊管理研究期刊,第4期,35-58,2004年10月
20.Gary Armstrong, Philip Kotler,行銷學(六版),李孟訓、李勝祥、楊東震、溫國豪、王瑜哲、朱國明、詹惠君、陳慶樑、蔡忠林譯。台北:普林斯頓,2003年
21.KOICA Annual Report 2007年,韓國KOICA
22.ODA Korea網站,http://www.odakorea.go.kr/
23.OECD網站,http://www.oecd.org
24.Baker, A. Tansu (1993) , A Marketing Oriented Perspective of Standardized Global Marketing. Journal of Global Marketing, Vol.7 No.2, 123-130
25.Buzzell, R.D., (1968), Can You Standardize Multinational Marketing, Harvard Business Review, Nov./Dec.
26.Cateora, P. R., and Graham, J. L. , (2002) , International Marketing. 11th Edition, New York, McGraw-Hill.
27.Colvin, M, R. Heeler, and J. Thirpe. (1980) Developing International Advertising Strategy, Journal of Marketing, Vol.8 ,No.44, Fall, 73-79
28.Douglas S.P. and Y. Wind., (1987), The Myth of Globalization, Colombia Journal of World Business, Vol.22, 19-30
29.Jain, S.C., (1989), Standarization of International Marketing Strategy: Some Research Hypotheses. Journal of Marketing Vol.53, January, 70-79
30.Lewis, B.R., Synder, C.A., and Raiiner, R.K., (1995) An Empirical Assessment of the Information Resource Management Construct,Journal of Management Information Systems, Summer, Vol.12, No, 199-223
31.Levitt, B., (1988), Korean and Taiwanese Firms as International Competitors: The Challenges Ahead, Columbia Journal of World Business, Spring, 43-51
32.Loch K.D.,Carr H.H., and WarkentinM.E., (1992), Threats to Information Systems:Today’s Reality,Yesterday’s Understanding,MIS Quarterly, 173-186
33.Onkvisit, Sak and John J. Shaw., (1993), The International Dimension of Branding: Strategic Considerations and Decisions, International Marketing Review, Vol.6, NO.3, 22-33
34.Paul E. Proctor & F. Christian Byrnes., (2002), The secured enterprise: protecting your information assets, Prentice Hall PTR.
35.Porter, M. E., (1980), Competitive Strategy, New York: Free Press.
36.Rainer,R. K. Jr., Snyder, C. A. and Carr H. H., (1991), Risk analysis for information technology, Jaurnal of Management Information Systems, Vol.8, No.1, pp.129-147
37.Sorensonm, R.Z.and U.E. Wiechmann., (1978) How Multinationals View Marketing Standardization, Harvard Business Review, Vol.8, 38-48
38.Walters, P.G.P., (1986) , The Quarterly Journal of Economics, International Investment and International Trade in the Product Cycle Vol.80, NO.2

QR CODE