1208 information privacy 論文報告
description
Transcript of 1208 information privacy 論文報告
Information Privacy:Measuring Individuals’ ConcernsAbout Organizational Practices
碩一 柯孟君 陳柏宇 葉旂豪 盧美君碩二 施柏宏 鍾佳蓁 郭怡君 單師涵 吳御柔博一 劉智華
by: H. Jeff Smith
AgendaAbstract
Dimensions
Final instrument
Method
Conclusion
Abstract
Abstract
• 背景:人們越來越關注資訊隱私o 初步的文獻逐漸出現o 大多都是依據經驗主義o 沒有有效的工具衡量每個人對於組織資訊隱私的想法
• 發展程序:o 隱私文獻探討o 經驗調查o 焦點團體o 專家評論
Abstract• 結果:
o 經過嚴厲的測試以及不同職業族群的檢驗o 15 個問題o 包含在四個構面
• 目標:讓未來的資訊隱私研究更方便o 發展且證實可辨別測量主要資訊隱私面向的工具
Literature Review
• 可用的調查報告說資訊隱私的關注正在增加,但是並沒有全整的將隱私疑慮的因素列出
• 成果:確認構成資訊隱私疑慮的基礎構面 (dimensions)
o 五個主要的構面o 兩個少被研究使用的構面
Dimensions
展現個人隱私的主要面向Dimension Description of Concern
Collection 大量的個人資料量被收集且儲存在資料庫UnauthorizedSecondary Use(internal)
為了主要用途做個人資料的收集,但未經過某人的同意,進行次要的用途 ( 組織內部 )
UnauthorizedSecondary Use(external)
為了主要用途做個人資料的收集,在揭露給外部組織之後,進行次要的用途 ( 組織與組織之間 )
Improper Access 沒有經過個人同意就擅自使用個人資料Errors 有關保護個人資料以防止蓄意和意外產生
的錯誤Reduced Judgment 自動化的決策程序是不完善的,而且可能
會產生問題Combining Data 個人資料從不同的資料庫合併到更大的資
料庫時,可能會產生問題
公司員工
個人資料
身分證字號
手機號碼email
公司 A
公司 A 公司 B
主要用途 次要用途
(internal)
(external)
展現個人隱私的主要面向Dimension Description of Concern
Collection 大量有關可識別個人的資料量被收集且儲存在資料庫
UnauthorizedSecondary Use(internal)
為了主要用途做個人資料的收集,但未經過某人的同意,進行次要的用途 ( 組織內部 )
UnauthorizedSecondary Use(external)
為了主要用途做個人資料的收集,在揭露給外部組織之後,進行次要的用途 ( 組織與組織之間 )
Improper Access 沒有經過個人同意就擅自使用個人資料Errors 有關保護個人資料以防止蓄意和意外產生
的錯誤
Final instrument
Seven-point Likert Scale
我常因為公司詢問私人資訊而感到困擾。
當公司詢問我私人資訊時,有時我會三思再提供資訊。
私人資訊給予太多公司會讓我很困擾。
我擔心公司收集太多關於我的私人資訊。
不論花費成本多少,都要仔細檢查存在電腦資料庫裡,所有私人資訊的正確性。
公司應採取更多步驟來確定公司檔案裡的私人資訊是正確的。公司應該有更好的程序來改正私人資訊的錯誤。
公司應該花更多時間和努力,來查證他們資料庫裡私人資訊的正確性。
公司不應該為任何用途而使用私人資訊,除非經過本人同意。
當人們為了某些理由給公司私人資訊時,公司不應為了其他理由而使用這些資訊。
公司不應該販售存在他們電腦資料庫裡的私人資訊給其他公司。
公司不應分享私人資訊給其他公司,除非經過提供資訊的本人同意。
公司應該花更多時間和努力來防止未經同意而取得私人資訊。
不論花費成本多少,包含私人資訊的電腦資料庫應該被保護,以防止未許可的取得。
公司應採取更多步驟來確認,未經許可的人無法從他們的電腦取得私人資訊。
Method
MethodStage 1
Stage 2
Stage 3
Stage1(1/2)
1. 訪問組織的人員,並將他們的想法轉成構面2. 持續訪問,利用構面產生項目樣本3. 由專家判斷項目樣本的有效性4. 專家測試項目樣本的有效性5. 繼續訪問且改善測試項目樣本6. 焦點團體預試
Stage1(2/2)
• 透過文獻探討、經驗調查、焦點團體、專家判斷等方式
• 最後結果 : 將 72 個量表項目縮減成 20 個量表項目
Stage2(1/2)
• 探索性因素分析 (EFA)–純化量表項目,找出這些項目的結構– 結果 :4種構面以及 15種項目
• 驗證性因素分析 (CFA)– 確認假設的模型是否是最佳的模型
Stage2(2/2)
Stage3
• 檢驗量表的內部效度、信度、一般性
• 內部效度
1. 結構效度 2. 一致效度 3.理論效度
• 信度
1. 內部一致性 2.反覆測試可信度
• 一般性
• 其他發現
內部效度-結構效度
1.充足的模型適性:
受試者的反應結果必須符合假設的模型,並且適應各種狀況
2.聚集和判別有效性
聚集:不同的項目會擁有共通的特性
判別:不同的項目擁有自己的獨特性
內部效度-結構效度
內部效度 -一致效度• 是否能替代其他的測驗或標準,並達到同樣的效果
• 檢驗方法:透過文獻的三個問題
1. 和其他項目相比,你認為個人隱私有多重要?
2. 你有多關心現今的個人隱私威脅?
3. 隨著電腦在企業和社會中普遍地被使用,越來越
多的消費者資訊被收購和儲存在不同的電腦系統中。
你認為這是否嚴重威脅到個人隱私在這方面的發展?
內部效度 -理論效度• 經歷 - 問卷
1.“你覺得自己常常受到不當的隱私侵犯嗎?”
2.“你最近了解多少關於消費者的資料可能被濫用的資
訊?”
• 個人因素 ( 對隱私關心程度較高 )- 問卷
1.懷疑、悲觀者
2.偏執狂
3.社會評論者
• 未來行為傾向 - 問卷
信度• 內部一致性
透過各個量表是否能真實反映出受測者的分數
檢驗方法: Composite Reliability(CR) &
Average Variance Extracted(AVE)
• 反覆測試可信度
量表是否能穩定反映出不同時間測試出的結果
檢驗方法:檢驗同一樣本在不同時間點做出的結果
一般性
• 量表應該能適用於各式各樣的人、團體及情況
• 檢驗方式:挑選一般大學生和 ISACA 成員做相同實驗,並分析結果
其他發現
• ISACA 的成員較關注 Unauthorized Secondary Use ,而其他人較注重 Improper Access.
Conclusion
此研究的貢獻
• 這項研究提供兩個主要的貢獻:
– 1. 測量個人對於組織實行資訊隱私之考量
– 2. 測量這些量表的驗證方法,並把 15 個問題分屬於四個構面
• 這方法經過嚴格的測試和不同母體的驗證,讓驗證的尺度是具信度、效度、一般性的
此研究的限制
1.需要研究人員的主觀判斷
這篇研究中的構面非絕對的
2. 理論模型不是最詳盡無疑的
a. 沒有在這樣的背景下測試過
b.相互關係的理論還有發展空間
c. 無法測試所有個人的變量、行為意圖
對研究人員的影響
• 研究人員可仔細研究隱私相關的變量、對隱私的考量、基於這些考量的反應結果,並應用於資訊系統設計的領域上
• 這篇研究主要以應用統計方法進行實證研究,但未來應朝解釋性研究的方向努力
對管理者的影響
• 可以作為主動管理的道路上的第一步
• 管理者透過四個主要的構面來找出組織間潛在的問題,並採取適當的解決措施
• 需要高層的關注才能改變現有的策略
• 這項研究可能讓管理者評估特定的情境背景和管理資訊,來控制成本
Area of Concern Recommended Actions Within IS Domain
Improper Access ‧控制存取系統的技術‧確保軟體的設計有存取權限
Unauthorized Secondary Use ‧確保內部使用的個人資料可以被
追蹤‧ 沒有高階主管的同意拒絕對外 公布個人資料
Errors ‧確保軟體設計能防止編輯錯誤Collection ‧確保資料庫的設計要嚴格
Area of Concern Recommended Actions in Broader Organizational Domain
Improper Access ‧對存取 "需要知道 " 要有嚴格定義
‧禁止 "需要知道 " 有更廣義的解釋Unauthorized Secondary Use ‧ 對“預定可使用”的個人資料要清楚訂
定‧禁止內部使用非 "預定可使用 " 的個人資料‧限制對外發布個人資料
Errors ‧高階主管要控制關於錯誤的權衡,確保 做決策時要有效率
Collection ‧禁止多餘的組織內個人資料的收集‧在業務所需的資料蒐集限制到最低程度
Thanks for your attention 美編:
謝謝有參與的組員們的努力
大家辛苦了 !