نقش میانجی انگیزش درونی در رابطه بین توانمندسازی ساختاری و پذیرش سیاست های امنیتی

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 341

This Paper With 15 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

MDMCONF01_065

تاریخ نمایه سازی: 18 تیر 1396

Abstract:

حوادث امنیتی سیستم های اطلاعاتی غالبا به سهل انگاری کارمندان داخلی سازمان در پذیرش سیاست های امنیتی نسبت داده میشود، لذادرک عوامل انگیزشی بیرونی و درونی در پذیرش این سیاست ها امری حیاتی است. در تحقیقات داخلی، عوامل انگیزشی درونی موردبررسی قرار نگرفته است. بر این اساس هدف این مقاله بررسی نقش میانجی انگیزشی درونی در رابطه بین توانمندسازی ساختاری وپذیرش سیاست های امنیتی سیستم های اطلاعاتی توسط کارکنان با استفاده از مدل انگیزش درونی و نظریه توانمندسازی ساختاریمی باشد. پژوهش حاضر از نظر هدف کاربردی و از نظر روش تحقیق توصیفی همبستگی می باشد. داده ها با نظرخواهی از 186 نفر ازکارکنان حوزه فناوری اطلاعات بانک کشاورزی با استفاده از پرسشنامه جمع آوری گردید. تجزیه و تحلیل داده ها با استفاده از مدلسازیمعادلات ساختاری در نرمافزار ایموس انجام شد. نتایج نشان داد عوامل انگیزش درونی شایستگی، معناداری و تاثیرگذاری در رابطه بینسه بعد توانمندسازی ساختاری و پذیرش سیاست های امنیتی نقش میانجی دارد.

Authors

سیدمحمد میرمحمدی

استادیار گروه مدیریت، دانشکده مدیریت، اقتصاد و حسابداری، دانشگاه پیام نور تهران، ایران

محمدرضا کریمی

دانشجوی کارشناسی ارشد، دانشکده مدیریت، اقتصاد و حسابداری، دانشگاه پیام نور، تهران، ایران

احمد جوان جعفری

استادیار گروه مدیریت، دانشکده مدیریت، دانشگاه پیام نور، قزوین، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • اسفندیارپور ر، اکبری م، 1395. " شناسایی الگوهای ذهنی کارمندان ...
  • Anderson, J. C., & Gerbing, D. W. (1988). Structural equation ...
  • Ballinger, F., & Crossler, R. E. (2011). Privacy in the ...
  • Bonias, D., Bartram, T., Leggat, S.G., and Stanton, P. (2010), ...
  • Boss, S. R., Kirsch, L. J., Angermeier, I, Shingler, R. ...
  • Hair, J. F. Black, W. C., Babin, B. J., and ...
  • Herath, T., & Rao, H. R. (2009). Protection motivation and ...
  • Kanter, R. M. (1977). Men and women of the corporation: ...
  • Kraimer, M. L., Seibert, S. E., & Liden, R. C. ...
  • Liang, H., & Xue, Y. (2010). Understanding security behaviors in ...
  • Liao, H., Toya, K., Lepak, D. P., and Hong, Y. ...
  • Liden, R. C., Wayne, S. J., and Sparrowe, R. T. ...
  • Maynard, M. T., Gilson, L. L., and Mathieu, J. E. ...
  • Rose, D. M. (2015). Employee adoption of information security measures ...
  • Spreitzer, G. (2007). Taking Stock: A review of more than ...
  • Spreitzer, G. M. (1995b). Psychological Empowerment in the Workplace: Dimensions, ...
  • Spreitzer, G. M. (1996). Social Structural Characteristics of Psychological Empowerment. ...
  • Straub, D. W. (1990). Effective IS Security: An Empirical Study. ...
  • Thomas, K. W., & Velthouse, B. A. (1990). Cognitive Elements ...
  • Vance, A., Siponen, M., and Pahnila, S. (2012). Motivating IS ...
  • Wallach, V. A., & Mueller, C. W. (2006). Job Characteristics ...
  • نمایش کامل مراجع