상세검색
최근 검색어 전체 삭제
다국어입력
즐겨찾기0
학술저널

A Study on Personal Information Protection of the Elderly Home Care Center for Employees

  • 38
156697.jpg

본 연구는 사회변화에 따라 중요성이 요구되어지는 개인정보보호에 대한 정책마련을 위한 기초데이터 마련을 위해 수행되었다. 연구대상은 충북지역 재가노인복지센터 종사자 155명이며 연구방법은 개인정보보호에 대한 중요도와 실행도 설문을 통한 조사분석이 실시되었다. 분석방법은 SPSS 22.0 프로그램을 활용 기술통계, 대응표본 T-검증, 중요도와 실행도분석이 활용되었다. 연구결과는 다음과 같다. 첫째, 재가노인복지센터 종사자의 개인정보보호 24개 문항 모두에서 통계적으로 유의한 차이를 나타냈다. 둘째, 중요도와 실행도 분석결과 현행수준유지는 9개항목, 집중개선 필요는 6개항목, 점진개선은 4개항목, 과잉노력 지양은 5개 항목인 것으로 나타났다. 셋째, 개인정보보호 대책마련이 시급한 문항은 1.1 전담조직 (인력)구성, 1.2 개인정보보호 관련 예산수립, 2.1 의무사항 문서화, 3.2 연간교육계획에 따른 교육실시, 4.2 책임자의 업무수행 성과, 12.2 고유식별정보의 암호화 등 6개 문항이었다.

This study was carried out in order to provide basic data for the policy of personal information protection which is important. The subjects of this study were 155 people in the elderly home care center in Chungbuk province. The research method was conducted through the survey on the importance of privacy and performance survey. For the analysis method, SPSS 22.0 program utilizes descriptive statistics, corresponding sample T-test, importance and performance analysis. The results of the study are as follows. First, there were statistically significant differences in the 24 items of personal information protection of the elderly home care center workers. The results of the study are as follows. First, there were statistically significant differences in the 24 items of personal information protection of the elderly home care center workers. Second, the analysis of importance and performance showed that 9 items were maintained at the current level, 6 items needed for intensive improvement, 4 items for progressive improvement, and 5 items for overwork. Third, The most urgent questions for the Planning of personal information protection measures were 6 items such as 1.1 Organizational workforce composition, 1.2 planning a necessary budget, 2.1 Documentation of obligations, 3.2 Annual implementation of information security education 4.2 Business performance under supervision, 12.2 Encryption of unique identification information.

Ⅰ. Introduction

Ⅱ. Methods

Ⅲ. Research Results

Ⅳ. Conclusion

(0)

(0)

로딩중