open pdf file in using c# : Add text box in pdf SDK Library service wpf azure dnn 1991%20Proceedings5-part552

The ethical issues confronted in small firms are not significantly different from those in larger organizations. However, 
the percentage of corporate effort in the small firms may be larger and therefore more significant. As long as the 
information system consists of 'office boys' carrying paper from place to place, the problems are less complex. If he 
takes something home - he has stolen - he is wrong. However, as soon as the organization begins to rely on electronic 
means, this issue becomes more clouded. The same individual can take or send electronic images of the same 
information without overtly changing it.[9] The following are examples of some problems which are uniquely 
Pirated Software  
Perhaps the most obvious and most prevalent problem deals with the use of pirated software. The temptations are 
obvious and the risk of disclosure is slight. Why then the concern? There are several ethical issues here, but perhaps the 
overriding one is that of intellectual property.  
As with many ethical concerns, one can arrange many positions along a continuum. In this instance, one can take an 
extreme individualist or ethical egoist position, and argue that pirating another's software is not a big issue, and is 
useful for financially strapped small businesses. Further, one can argue that it is the responsibility of the developer to 
take measures to limit the ease of pirating. In any case, is it stealing if the property isn't gone?  
At the other end is the argument that a) there are rights that are being violated while copying; b) that no community can 
exist that refuses to acknowledge and protect the rights of its members; and c) that progress will be limited unless there 
is some incentive for individuals to develop tools that will prove useful in solving the problems of the community.  
The small business manager then must address the issue of whether to allow - profit from - the pirating of another's 
intellectual creation, or, if the policy is to ensure that this does not occur within the business, what policies will be 
required to ensure that it does not occur.  
Another issue of interest with perhaps less clear cut ethical stands is the use of company facilities for office games, 
such as 'rotisserie baseball' and 'fantasy hockey'. Employees face an ethical choice over the extent to which such 
'enlivening' activities can legitimately be carried on during company time. Managers face the need to balance 
productivity interests with maintaining a livable working environment that is not so rigid and controlling that the 
quality of work life drives off good employees.  
Criminal Entry  
This situation is analogous to the problem of the 'office boy'. If someone breaks your physical lock, or physically enters 
your premises, there is little question about " right'.  
However, the problem of unwarranted entry into proprietary electronic information systems with criminal intent is 
more complex. Using technological means, each firm will obviously wish to ensure that its own system win not be so 
penetrated. What of information gained either inadvertently or through the wizardry of an employee who also happens 
to enjoy the challenge of breaking into another institution's information systems? Since any technological means of 
protection may be compromised by 'wizardry' it is important that one engender an atmosphere of 'correctness'within the 
Computer Surveillance And Employee Records  
In a 1931 speech, George Bernard Shaw observed "An American has no sense of privacy. He does not know what it 
means. There is no such thing in the country." At the time he may have been correct; however, the American society 
has matured during the last sixty years. Even though Supreme Court candidates have been unable to define the absolute 
nature of the rights of privacy on a constitutional basis, most Americans believe that they have a vested right of 
Add text box in pdf - insert text into PDF content in, ASP.NET, MVC, Ajax, WinForms, WPF
XDoc.PDF for .NET, providing C# demo code for inserting text to PDF file
add text box to pdf; add text boxes to a pdf
Add text box in pdf - VB.NET PDF insert text library: insert text into PDF content in, ASP.NET, MVC, Ajax, WinForms, WPF
Providing Demo Code for Adding and Inserting Text to PDF File Page in VB.NET Program
how to add text fields to a pdf; how to enter text in pdf
Computerization of information systems has made the communication and dissemination of information about 
companies and individuals an accepted procedure. The issue of computer surveillance and employee records involves 
questions about the uses of databases that may involve invasion of privacy, either the customer's or employee's, and 
employee monitoring in the workplace. This latter involves the inclusion of a piece of software in the information 
system which monitors and times or otherwise measures the activities of operators. Is this a legitimate managerial 
exercise of administrative control, or is it an unwarranted intrusion into the employee's privacy? Put another way, 
should the firm legitimately be concerned only with the quantity and quality of the employee's activities, or may it also 
surreptitiously monitor the employee on a minute by minute basis? Questions of the impact on morale aside, how far 
may the manager extend his or her control over the activities of the employee? The sensitivity of this issue becomes 
more acute when the ability to control is magnified or enhanced by the computer's capacities. One other issue in this 
category involves the cross-reading or matching across information systems of employee or customer records. Again, 
the issue involves the right to privacy of employees and customers. Formerly, this may have been an ethical concern 
only in firm's large enough to have extensive databases. Today, even small firms may have the computer capacity, or 
have access to databases that give the firm the capacity, to intrude into the privacy of employees and customers.  
The owner/manager of a small firm, then, is faced with many of the same ethical dilemmas that managers in large firms 
face. Dealing with the issues may be more difficult in that the small firms manager must be all things to all people, with 
little time for contemplating the complexities of the ethics of the computer age.  
There are a number of organizations that have chosen to address directly the ethical issues posed by the rapid expansion 
of information technology. Computer Professionals for Social Responsibility is one such. Another is the Data 
Processing Management Association (DPMA) that has developed a code of ethics and a separate 'Standards of 
Conduct." [10]  
Standards of Conduct  
These standards are derived from the code of ethics and are specific statements of behavior that no true professional 
will violate. Excerpts are provided below, as examples of ethical guidelines that are being developed by industry 
In recognition of my obligation to management I shall: * Not misuse the authority entrusted to me. * Not misrepresent 
or withhold information concerning the capabilities of equipment, software or systems. In recognition of my obligation 
to my fellow members and the profession I shall: * Be honest in all my professional relationships. * Not use or take 
credit for the work of others without specific acknowledgement and authorization.  
In recognition of my obligation to society I shall: * Protect the privacy and confidentiality of all information entrusted 
to me. * To the best of my ability, insure that the products of my work are used in a socially responsible way. * Never 
misrepresent or withhold information that is germane to a problem or situation of public concern nor will I allow any 
such known information to remain unchallenged. * Not use knowledge of a confidential or personal nature in any 
unauthorized manner or to achieve personal gain. In recognition of my obligation to my employer I shall: * Avoid 
conflict of interest and insure that my employer is aware of any potential conflict. * Protect the privacy and 
confidentiality of all information entrusted to me. * Not exploit the weakness of an information system for personal 
gain or personal satisfaction.  
It is of benefit to each user if everyone exercises discretion, judgment and professional respect for other's rights in the 
use of a computer information system. Each knows then that the system can be 'trusted.' It means that the system 
manager will be less concerned with intrusions or violations of rights and professional courtesies, respect and so on. 
But it also means that if an individual does desire to gain access to another user's files, to change data, steal 
information, study someone else's personnel file, install a Trojan horse or release a virus, it is much easier to do so. The 
implicit trust in the system makes it easy for an individual user to violate that trust. Self- restraint thus can be seen as a 
prerequisite for any activity requiring trust.  
The violation of the trust, if discovered, necessitates a higher level of administrative control, new restrictions placed on 
VB.NET PDF Text Box Edit Library: add, delete, update PDF text box
Barcode Read. Barcode Create. OCR. Twain. Add Text Box. |. Home ›› XDoc.PDF ›› VB.NET PDF: Add Text Box. VB.NET PDF - Add Text Box to PDF Page in VB.NET.
add text to pdf online; adding text to pdf document
C# PDF Text Box Edit Library: add, delete, update PDF text box in
C# PDF: Add Text Box. C#.NET PDF SDK - Add Text Box to PDF Page in C#.NET. C# Explanation to How to Add Text Box to PDF Page in C# Project with .NET PDF Library.
how to add text field to pdf form; how to add text to a pdf file
access, and that additional procedural processes be installed. The violations have caused a reduction in the efficiency 
and effectiveness of the system. A fundamental consideration for the small business owner or manager, then, is to 
assess the role of trust, the desirable and achievable level of trust to be sought, and the implications of these choices for 
the firm and individuals affected.  
This dilemma serves to highlight the ethical considerations facing the small business owner/manger. For the small firm, 
it is further complicated by resource limitations, both financial and human. What balance between absolute confidence 
in the security of the system and completely free access for users is desirable? What are the tradeoffs between rights 
and responsibilities, costs and benefits implied by the security or control provisions that are contemplated? What values 
lie behind the choices made? As the level of security increases, and with it the consequent increase in the level of 
confidence or trust in the system, what other legitimate values are diminished or threatened? In general, this is the age-
old question of the balance between individual and community interests. In specific terms, it is the question of how to 
optimize the legitimate and responsible use of computer information systems while eliminating unauthorized use and 
protecting the rights of users and other affected parties.  
To generalize the problem: * if people win not exercise moral restraint, systems will develop controls for protection; * 
the controls for protection will prove burdensome and inefficient; * they will still be necessary as the threat comes, not 
from responsible users but from 'mavericks' with what is arguably an essentially anti-community ethic.  
[1] Schou, Corey D., "Computer Security: Training Needs for Managers," Data Security Management, Auerbach, 
September, 1990.  
[2] Beer, Stafford, The Brain of the Firm, John Wiley & Sons, New York, NY, 1981.  
[3] Richards, T., Schou, C.D. & Fites, P.E. "Information Systems Security Laws and Legislation," in Information 
Technology Resources Utilization and Management: Issues and Trends, Idea Group, Harrisburg, Pa., 1990.  
[4] LaCarre, John, Tinker, Tailor, Soldier, Spy, Doubleday, New York, NY, 1986.  
[5] Behnnan, Jack, "Information Disclosure, the Right to Know and the Right to Lie"' in Behrman, Essays on Ethics in 
Business and the Profession, Prentice Hall, Englewood Cliffs, NJ., 1988, 79.  
[6] Stoll, Clifford A., The Cuckoo's Egg, Doubleday, New York, NY, 1989.  
[7] Schou, C.D. and Kilpatrick, J, Information Security: The Development of Training Modules in Information Systems 
Security - The Key to The Future, National Computer Security Conference.Washington, DC., October 1990.  
[8] Hardin, G., "The Tragedy of the Commons," Science, 162, December 1968, 1243-1248.  
[9] Spiro, B., Schou, C.D., "System Security," in Schou, Corey D., Information Security Modules, National Computer 
Security Center, 1990.  
[10] DPMA, "Model Computer Crime Act," Data Processing Management Association, 1986.  
C# PDF Annotate Library: Draw, edit PDF annotation, markups in C#.
installed. Support to add text, text box, text field and crop marks to PDF document. Able class. C#.NET: Add Text Box to PDF Document. Provide
adding text to a pdf in preview; add text to pdf file reader
C# WPF PDF Viewer SDK to annotate PDF document in C#.NET
Text box. Click to add a text box to specific location on PDF page. Line color and fill can be set in properties. Copyright © <2000-2016> by <>.
how to insert pdf into email text; how to insert text in pdf file
Jo Ann C. Carland, Western Carolina University James W. Carland, Western Carolina University Carroll D. Aby, Jr., 
University of Tennessee at Martin  
One hundred businesses were surveyed to determine the extent to which computer security plans and procedures 
existed. Analysis of the results indicated that security precautions, especially when microcomputers form the base of 
the computing system, were inadequate. A strategic approach to computer security for small businesses is presented 
and explained. The role which small business owners must take to alleviate this problem is elucidated.  
Businesses, small and large, are demanding more information for strategic planning and decision making. These 
demands are mandating greater automation. The unprecedented growth in the area of computer usage and related 
services in the small business arena especially, has caused firms to review their plans for recovery from disaster or theft 
losses. Computer-based information systems produce benefits that include cost efficiencies, data accuracy, and 
convenient access to information. However, along with the benefits come certain disadvantages such as the need for 
tougher computer security and recovery planning. The industry is rife with horror stories of companies losing not only 
hardware but diskettes containing irreplaceable company records and data. Perhaps, one of the more famous cases is 
the group of youngsters who broke into the offices of an Atlanta firm after hours and walked away with equipment and 
diskettes which they planned to recycle or use for games (20). In another incident, a small business was forced into 
bankruptcy when an employee chose to steal from the company by changing a computer program (19). There is also the 
case of a company which failed to update its disaster recovery plan despite a near loss of its facilities to a tornado. This 
firm was subsequently devastated by fire and incurred further costs in trying to recapture lost information about 
production and clients (18). The list is endless and growing daily to new dimensions. Now management must concern 
itself not only with potential employee fraud, but with the more insidious "viruses" which are propagating and 
spreading. Using the excuse of frustrating software pirates, these virus inventors have wreaked havoc in systems 
spreading from that of a young hacker to multimillion dollar industries (5; 21; 13; 14).  
Much has been written in the past few years about the concern for computer security (i.e., 3; 23; 25; 26; 10; 8; 12; 7; 5; 
13; 11; 14). This apprehension is well placed, because computer sabotage and spying has become a major electronic 
age problem. Large  
corporations tend to be more concerned with electronic security. In such firms physical asset preservation issues have 
been a concern for many years and are therefore well planned. However, since small businesses have limited 
experience with computer equipment, there is some doubt as to whether the same level of planning exists.  
With an increasing number of small businesses purchasing microcomputers to maintain company records, the need for 
security becomes an issue of paramount importance to the owner/managers of these firms. In small firms, desktop 
computers tend to be easily accessible to all employees. Furthermore, many popular software packages have no 
password capabilities. Small firms frequently have no separation of employee duties or built-in controls. Due to the 
lack of extra requirements for installation and maintenance of microcomputers, plans for disaster and recovery may not 
be considered. These concerns are the underlying motivators for the empirical investigation and security paradigm 
described in this paper.  
There are two aspects to computer security: physical and electronic. Physical or disaster security is not often mentioned 
in the literature, perhaps because it is less glamorous. Electronic security is the more visible and attracts the most 
attention because it involves protecting a firm from crimes such as illegal data manipulation, information theft and data 
sabotage. On the other hand, disaster security is concerned with protection from physical mishaps such as fire, 
explosion, or water damage. While electronic crime can be expensive, physical accidents can be operationally 
destructive in a most plenary fashion. An electronic thief may access the system, steal desired information, and quietly 
C# WinForms Viewer: Load, View, Convert, Annotate and Edit PDF
Add text to PDF document in preview. • Add text box to PDF file in preview. • Draw PDF markups. PDF Protection. • Sign PDF document with signature.
add text box in pdf; how to enter text into a pdf form
C# WPF Viewer: Load, View, Convert, Annotate and Edit PDF
Highlight PDF text in preview. • Add text to PDF document. • Insert text box to PDF file. • Draw markups to PDF document. PDF Protection.
how to insert text into a pdf with acrobat; adding text box to pdf
slip away. Information is stolen, but the hardware and data remain intact. However, if a fire occurs, hardware is 
destroyed and data is lost as well. This results in a significant problem for the company without an adequate disaster 
State of the art security has evolved in the last 10 years. Experience prior to that time is not applicable according to 
Johnston (17). Until the proliferation of mini and micro computers, there was a paucity of written information about 
security or disaster planning as an issue. Large businesses with enormous responsibilities and mainframe computer 
support had long been ensuring against computer crime as best they could. Such firms also instituted contingency plans 
for recovery in the event of a natural catastrophe. Although, small business managers have been cognizant of 
computing resources as justifiable on a cost/benefit basis, all too often they have failed to concern themselves with 
events they considered remote and improbable. However, the recent influx of articles detailing damage done by 
criminal intruders and disgruntled employees has fostered an awareness of the need for security precautions (6; 4; 24; 
9; 20; 14).  
Increasing awareness of the vulnerability of computer systems spawned a series of films, including the popular 'War 
Games', but also triggered the legislative process. Popular outcries caused the legal system to begin its slow, grinding 
process to contrive laws which can deal with computer crime. All inclusive laws which can pertain to the theft of 
hardware or software or information vital to the survival of a company are being addressed (15). However, the passage 
of legislation is at best a slow process. Indeed, even the passage of the Computer Security Act of 1987 has yet to be 
effective. The National Bureau of Standards was charged with the task of setting guidelines for security standards and 
yet, budget cuts have hindered its implementation. Meanwhile, security measures required to protect small businesses 
from such losses have become more complex due to technological advances such as databases and networking 
Security of microcomputers has been alluded to in articles aimed at discussing controls necessary for auditing 
microcomputer systems (i.e., 1; 22; 10; 5; 16). Stair (27) has been one of the few to directly address computer security 
in small firms. Stair conceived a five point plan for implementing disaster and recovery plans. The approach entailed: 
1) a statement of the objectives for the plan; 2) an analysis of the potential disasters; 3) a formulation of a disaster plan; 
4) the documentation of the disaster plan; 5) implementation of that plan; and, 6) testing and maintenance of that plan.  
A questionnaire was developed to ascertain whether owners/managers in small businesses in the Southeastern U.S. had 
reflected on security needs in their organizations and whether they deemed such precautions to be necessary. Inquiries 
were also made as to who was responsible for the implementation of security and disaster plans if indeed they existed 
and what those plans were.  
The instrument consisted of a questionnaire which raised issues about the computer system presently being employed 
and microcomputer facilities which might be in use. Further, respondents were asked whether there was a disaster plan 
or data security plan in effect. If such plans existed,, an explanation was sought as to what their contents were and who 
within the organization was responsible for their implementation. Finally, the involvement of the owner/manager in 
computer security was explored.  
One hundred firms were surveyed by telephone. All were independently owned and operated. The firms were selected 
from advertisers in telephone books published in the Southeastern U.S. Sixteen of the firms did not presently have 
computer equipment, although plans for microcomputer purchases were in progress. Eighteen other firms failed to 
cooperate fully with the investigator. Therefore, sixty-six usable responses were employed in the empirical 
examination. Table 1 outlines the distribution of  
types of firms and number of employees within the sample and displays the number of years responding firms have 
been using computers and the number of data processing specialists employed in the firm.  
Thirty-seven of the participating firms had larger computer systems consisting of minicomputers or, in some cases,, 
mainframe computers. Twenty-nine firms relied solely on microcomputers for their data processing needs.  
Table 1 Demographic Characteristics of Respondents 
C# PDF Sticky Note Library: add, delete, update PDF note in
Allow users to add comments online in ASPX webpage. Able to change font size in PDF comment box. Able to save and print sticky notes in PDF file.
adding text fields to pdf acrobat; adding text pdf
.NET PDF Document Viewing, Annotation, Conversion & Processing
PDF Write. Insert text, text box into PDF. Edit, delete text from PDF. Insert images into PDF. Edit, remove images from PDF. Add, edit, delete links. Form Process
how to insert text into a pdf with acrobat; add text to pdf file online
Type of Firm Employees Retail/Wholesale 16 25 or Less 15 Manufacturing 28 25-50 16 Professional 13 50-100 22 
Construction 4 100-250 13 Other 5 Total 66 Total 66  
Time Automated DP Employees 1-2 Years 25 None 6 3-5 Years 24 1-2 30 6-10 Years 7 3-10 19 11-15 Years 8 10-25 
11 16-20 Years 2 Total 66 Total 66  
As displayed in Table 2, almost half of the respondents indicated that computer security was a management 
responsibility as opposed to a responsibility of data processing or clerical personnel. A disturbing finding was that 18% 
of respondents indicated that no one within the organization had been charged with the responsibility for computer 
Table 2 Responsibility for Computer Security  
Data Processing Personnel:1929% Management Personnel:3248% Clerical Personnel:35% Assigned to No One:1218% 
Twenty-six firms indicated that top management was involved in computer security. However, when asked to what 
extent top management was involved, the response in every case was that the  
management supported the concept. In no case was there evidence of management involvement beyond an expression 
of support.  
Only 15 companies in the sample had a written disaster recovery plan. Fortunately, only three had actually had 
occasion to use such a plan. Six firms indicated that they made periodic reviews of their plans to maintain currency. 
Most of the respondents not only did not have written plans, they had no informal plans. A frequent response was that 
the firm had not really thought about the need for a disaster plan.  
The same 15 respondents who had written plans, indicated that there were physical security restrictions for their 
computers. Frequently, security consisted of a locked door. Only two firms had restricted access to both hardware and 
Almost all of the surveyed firms did keep back-up copies of programs and data, but only seven firms had arranged to 
keep back-up copies both inside and outside the office. Furthermore, only half of the firms prepared data back-ups on a 
daily basis. Table 3 displays the frequency of back-up preparation.  
Table 3 Frequency of Back Ups  
Back Up Data Daily:3350% Back Up Data Weekly:1117% Back Up Data Biweekly:46% Back Up Data Monthly:69% 
Back Up Data Semimonthly:23% Back Up Data on Demand:815% Do Not Prepare Back Ups: 2 3% Total 66 100%  
Since only 15 firms actually had a written disaster plan, a correlation analysis was performed between the existence of 
a plan and the stated involvement of management in computer security issues. The correlation was moderate (r=.423), 
indicating that the involvement of management did not explain the majority of variance in the existence of written 
The real factor in the existence of plans, security precautions, and back-up frequency was the type of computing 
environment. Those firms who planned, backed up most frequently, etc. were included in the group of 37 firms who 
had mini or main frame computer systems.  
Although the sample was purposive in nature, the results spur important questions in small business computerization. 
Data and information are often a company's greatest asset. The loss of these assets when backup copies are not readily 
VB.NET PDF - Annotate PDF with WPF PDF Viewer for VB.NET
Text box. Click to add a text box to specific location on PDF page. Line color and fill can be set in properties. Copyright © <2000-2016> by <>.
add text to pdf document online; add text box in pdf document
VB.NET PDF - Annotate PDF Online with VB.NET HTML5 PDF Viewer
Click to add a text box to specific location on PDF page. Outline width, outline color, fill color and transparency are all can be altered in properties.
adding text to pdf in reader; how to add text to pdf
available can place  
a company in dire financial straits. Only those organizations in this study having larger computer configurations had 
adequate disaster plans and back-up procedures. Those companies exclusively using microcomputers were a different 
story. Such firms had typically never considered computer security as other than a natural precaution taken for regular 
office equipment. They were aware of back-up procedures and the necessity for them but were not concerned about 
access to hardware or software or data. Ninety percent of the companies surveyed claimed that accounting functions 
such as accounts receivable and payroll were handled by the computer system. However, only 23% had established any 
degree of access restriction to the computer, the programs or the data.  
The conclusions reached in this study are disconcerting. Owner/ managers of small businesses have realized the need 
for a management tool which can provide vital strategic information at one's fingertips. However, the tool does not 
appear to be treated with the proper respect. A comparable analogy could be individuals who put their fortunes under 
the mattress instead of in the bank. Many small businesses are putting their resources in a computer and simply locking 
the door to the office.  
An editorial in Infoworld claimed that businesses were becoming too security conscious. The publication advocated 
that the computer should be available to any employee because it is a tool and should be used as such (2). The author 
was referring to the existence of microcomputers in a mainframe computer environment.  
He compared an employee taking home a diskette of data to transporting a file folder. In reality, a diskette of data is 
closer to an entire filing cabinet of records. When microcomputers are the sole means of automation in a business, the 
firm must necessarily be security conscious. Computer security can mean the survival of the company.  
Another issue of great concern was the absence of vital,, active managerial involvement in computer security plans. 
Only 39% of the respondents indicated that management was involved in planning for computer security. In every case 
management was seen to support the plans developed by other personnel. It would seem that the owner/managers 
should be more involved with security measures which could affect the life of the company. Token support is better 
than a lack of interest but has far reaching implications for the company. DeLone (1988) in his study of the 
determinants of Success for Computer Usage in Small Business found, as well, that the chief executive was the key to 
the realization of the potential impact of success on computerized operations. Experts in the field are convinced that 
computer security is a management problem, not a technological problem (14).  
The relatively low level of security imposed over most computer-based systems can be attributed to a number of 
factors. First, and most significantly, there is the lack of management understanding concerning the sensitivity and 
criticality of their computer and information related resources. There is a distinct misperception as to the vulnerability 
of such systems. Secondly, there is the failure of many hardware vendors to develop system architectures that foster 
computer security, reliability, and control or to train clients in their usage. A third factor is the absence of a rigorous 
method for evaluating the effectiveness of an existing security program.  
No single group should bear complete responsibility for protecting the computer system. The need for controls should 
be inculcated throughout the entire organization. The genesis of security measures rests with the management hierarchy 
and must pervade the firm.  
It is most important that management be aware of the nature and implications of the risks associated with their 
computer-based systems. This awareness, and its currency is of particular importance in view of the growing level of 
computer literacy. The expansion of personal computer users in the ranks of the general public has greatly increased the 
number of potential abusers. The simultaneous growth of on-line and networked systems has increased the points of 
entry into a computer system. Such trends increase the risk dramatically. Primary points of vulnerability in an 
organization must be monitored constantly in order to prevent or at least detect computer abuse on a timely basis.  
Management assessment should include an identification of the major areas of risk and some estimate of potential 
impact. The assessment should include an evaluation of control over: 1) computer files; 2) control over computer 
operations; and, 3) control over system software. The evaluation of risk and vulnerabilities should coincide with the 
establishment of a computer security program. Clearly stated objectives should be proposed by a manager assigned 
responsibility for computer security and should be authorized by management. Formal objectives will signal that 
conventional managerial techniques and accounting function controls apply to computer security issues. Since these 
controls cut across many functional areas, top management authorization is particularly important. The objectives will 
establish a charter for developing programs and for setting priorities. Any viable, comprehensive program should: 1) 
establish a company policy; 2) assign responsibility; and, 3) establish a data processing contingency plan.  
An essential first step in security planning is the formalization of a broad policy statement that articulates the 
organization's commitment to protecting its information assets. Corresponding  
with the corporate policy is the need to affix responsibility for each of the activities highlighted by the policy. This is 
most challenging in large organizations, where responsibilities often cross functional, geographic, and entity 
boundaries. On the other hand, small companies are quickly perplexed by the lack of independence in available 
personnel. Even the best made plans are subject to failure. A contingency plan is necessary to develop a state of 
preparedness and the capability to respond to emergencies in an effective and controlled manner.  
The effectiveness of any security program is ultimately dependent upon the significance attached to it by top 
management. It is also dependent upon its compatibility with the organizational units of the company that have 
responsibility for implementation of the plan. Most important is the recognition by end users of the significance of 
computer security to the overall well-being of the organization. Heightened by the current rage of user-friendly systems 
and personal computing, users will be increasingly responsible for security.  
As the program is developed, a mechanism for evaluating its effectiveness and continued operation becomes 
imperative. The use of internal and external auditors, quality assurance teams, and computer security personnel can be 
valuable in providing the necessary feedback to top management. Reporting the results to management closes the 
information loop and contributes to the maintenance of a security program that is responsive to the needs of the 
organization. For top management, computer security should be considered integral to operating the business. 
Understanding the role that data processing plays in supporting daily operations is critical. In addition, the attendant 
risks associated with maintaining information on computer-based systems are necessary lesson plans that must be 
investigated by management. Continuous operations and inviolate systems will not evolve without the commitment of 
the owner/manager,careful planning and extensive follow-up. The benefits gained by effective management of the 
computer security function are tremendous. Resources will be deployed strategically and efficiently with no surprises. 
Planning is perhaps the greatest determinant of success in the business environment and the technology of today places 
this concept literally in the hands of management. If a top manager uses this tool effectively and makes strategic 
decisions based on knowledge, intuition, and available information, that person will be performing a great service to 
the organization and indeed the world.  
1 . Beitman, L. "A Practical Guide to Small Business Computer Security." The Office, August, 1982, 86-90.  
2. Black, B.C. "Rooting Out Security Mania." Infoworld, 7(14), April 8, 1985, 7.  
3. Buss, D.J.M. & L.M. Salerno "Common Sense and Computer Security." Harvard Business Review, March-April, 
1984, 112- 121.  
4. Campitelli, V.A. Is Your Computer a Soft Touch?" Financial Executive, February, 1984' 10-14.  
5ù Carter, R. "The Threat to Computer Systems--Learning the Rules of Risk", Accountancy, May 1987, 124-125.  
6. "Computer Security." Dun's Business Month, December, 1982, 94-96.  
7. Cook, J.R., M.A. Johnston, G.W. Morgan,, & H.J. Mattord "IDPMA Members Intensify Data Security Efforts, 
Survey Results Reveal." Data Management, June, 1984, 33-37.  
8. "Cooperative Effort Needed to Deter Crime." Infosystems, June, 1984, 12. 
9. "Cracking Down: Hackers Face Tough New Laws." Time, May 14, 1984' 83.  
10. Dascher, P.E., & W.K. Harmon "Assessing Microcomputer Risks and Controls for Clients." CPA Journal, May, 
1984, 36-41.  
11. DeLone, W.H. "Determinants of Success for Computer Usage in Small Business." MIS Ouarterly, 12(1), March 
1988, 51-61.  
12. "Filling the Security Gaps." Infosystems, June, 1984, 66.  
13. Gullo, K. "Security is Loosely Practiced at Young Super- computer Firms." Datamation, January 1, 1988, 26-28.  
14. Hafner, K.M., G. Lewis, K. Kelly, M. Shao, C. Hawkins, & P. Angiolillo "Is Your Computer Secure?" Business 
Week, August l, 1988, 64-72.  
15. Homer, J. "The Legislative Front." Inc, June, 1984, 110.  
16. Hull, R.P. & L.E. Serio "What Managers Should Know About Computer Security." Business, Oct/Nov 1987, 3-8.  
17. Johnston, R.E. "Managing the Security Function" Infosystems, January, 1984, 74-75.  
18. Keown, T. "Disaster Plan Worked Despite Unforeseen Loopholes." MIS Week, July 28, 1982, 22.  
19. McLellan, V. "Of Trojan Horses, Data Diddling, and Logic Bombs: How Computer Thieves are Exploiting 
Companies, Hidden Vulnerabilities." Inc, June,, 1984' 104-1061 108, 110.  
20. McLellan, V. "The Assassins: Off Line Computer Crime Points Up  
the Widespread Carelessness of Serious Micro Users." Digital Review, February, 1985, 15.  
21. "Programmed to Sneeze." Economist, November 28, 1987,90.  
22. Siegal, J.G. & R.M. Siegal "About Small Business Computers." CPA Journal, June, 1984' 15.  
23. Snyder,, J. "How Safe is Safe?" Infosystems, June, 1984, 64.  
24. "Software Safeguards Firm's Credit Records." Computerworld, December, 3, 1984, 23.  
25. Spencer,, J. "Documentation is a Control." The Internal Auditor, February, 1984, 44-46.  
26. Srinivasan, C.A. & P.E. Dascher "Security Controls in Database Systems." The Internal Auditor, April, 1984, 51-
27. Stair. R.M. "Computer Disaster Planning for the Small Business." Journal of Small Business Management, July, 
1983 13-18.  
Steven H. Hanks, Utah State University Jan Elise Crispin-Little, University of Utah  
While much has been written about high technology organizations in major centers such as Silicon Valley or Boston's 
Route 128, we know very little about the experience of high tech organizations located in less heralded settings. What 
are the relative advantages and disadvantages experienced by high tech firms which are not located in these centers? 
This paper presents some preliminary findings relative to this topic, based on interviews with executives from a number 
of Utah based high technology companies.  
In recent years, "high tech" has attracted a great deal of attention in both the popular and academic press. As the U.S. 
industrial base continues to decline in the wake of increased foreign competition, high tech sectors of the economy are 
expanding (1). State and local economic development agencies, hoping to bolster sagging economies, are clamoring to 
attract high tech organizations to their locales.  
Much has been written about regional technology centers such as Silicon Valley in California, or Boston's Route 128. 
Often touted is the unique infrastructure which has developed in these centers, fostering rapid entrepreneurial 
development. Ready pools of venture financing, skilled technical personnel and management expertise are portrayed as 
readily available. Illustrative of the Silicon Valley infrastructure is the following story as told by Delbecq and Weiss 
When the senior author first arrived in Silicon Valley to accept the position of dean of the School of Business at Santa 
Clara, within two weeks a young man arrived in his office carrying a business plan. The would-be entrepreneur was 
twenty-one years old and had not yet graduated with his baccalaureate engineering degree, but he intended to start an 
electronics business. He asked, "Would you help me meet the appropriate individuals so that I can raise half a million 
dollars to begin my company?" In truth, in light of my midwestern ethics the request seemed bizarre. However, being 
new to the region, I took the business plan to a member of the business school's advisory board who had spent the last 
decade in Silicon Valley, and asked for his advice. He read the business plan quickly but thoughtfully, and suggested 
that he set up a luncheon with a venture capitalist, a real estate developer, a senior entrepreneur who had set up a 
similar company six years before, and a representative from a local accounting firm. The result of the luncheon meeting 
was that the young engineer was subsequently partially funded through a venture  
capitalist, partially funded through a bank loan, guided through the rental of appropriate industrial property by the local 
developer, and provided counsel by two outside board members (one of whom was present at the first luncheon). This 
past year the business initiated at the luncheon was sold for $15 million. (p. 124)  
Certainly not every would-be entrepreneur in Silicon Valley has been welcomed with such open arms. Nevertheless, 
the story illustrates the importance of infrastructure in facilitating entrepreneurial development. All of the pieces 
necessary for forming the new venture seemed to be right at the young entrepreneur's finger tips.  
While much has been written about high technology in Silicon Valley and Route 128, very little has been written about 
the contextual experience of high technology firms in less heralded settings. The purpose of this paper is to present 
some preliminary findings of a study of Utah-based high technology ventures. Essentially two questions are addressed: 
(1) Why did company founders choose to found their businesses in Utah?, and (2) What relative advantages and 
disadvantages do they experience as a result of their "off-main street" location? Findings are based on case histories 
and interviews conducted with executives of a number of established and emerging ventures. While this study centers 
specifically on Utah-based firms, it is believed the findings have implications for new venture managers on other 
locales "off main street."  
According to those interviewed, two major factors were most commonly mentioned as influential in the Utah location 
Documents you may be interested
Documents you may be interested