Skip to content Skip to sidebar Skip to footer

9 Key Success Factors to success ISMS Implementation

บทความนี้ มีเป้าประสงค์ให้ผู้อ่านได้ทำความเข้าใจถึง 9 ปัจจัยสำคัญ ในการนำระบบบริหารจัดการความมั่นคงปลอดภัยสารสนเทศ หรือ ISMS มาประยุกต์ใช้ในการรักษาความมั่นคงปลอดภัยสารสนเทศภายในองค์กรให้ประสบผลสำเร็จ

Read More

The Latest Update Electronic Transactions Law Implementation Status in Thailand

เป็นที่ทราบกันโดยทั่วไปในปัจจุบันว่า ประเทศไทยมีกฎหมายด้านเทคโนโลยีสารสนเทศและการสื่อสารที่เรารู้จักกันดีและถูกบังคับใช้แล้วอยู่ 3 ฉบับ ได้แก่ พรบ.ว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ พ.ศ.2544 ฉบับที่ 1 พรบ.ว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ พ.ศ. 2551 ฉบับที่ 2 และพรบ.ว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550

Read More

The Latest Update Computer Crime Law Implementation Status in Thailand

จากความนิยมในการใช้อินเทอร์เน็ตที่เพิ่มขึ้นทั่วโลก (ดูรูปที่ 1-4) สถิติอาชญากรรมคอมพิวเตอร์ที่มีการใช้งานอินเตอร์เน็ตเป็นสื่อกลางในการติดต่อก็มีสถิติเพิ่มขึ้นเป็นเงาตามตัวเช่นกัน เหล่าอาชญากรคอมพิวเตอร์ในปัจจุบันล้วนอาศัยช่องทางการโจมตีเหยื่อ หรือเป้าหมายผ่านทางเครือข่ายอินเทอร์เน็ต ซึ่งถือเป็นเครือข่ายสาธารณะที่เชื่อมต่อคอมพิวเตอร์ของผู้ใช้คอมพิวเตอร์กว่าพันล้านคนเข้าด้วยกัน   รูปที่ 1 Source: http://www.internetworldstats.com/   รูปที่ 2   รูปที่ 3   รูปที่ 4 จากการโจมตีทางอินเทอร์เน็ตดังกล่าวทำให้หลายองค์กรตลอดจนบุคคลทั่วไปเกิดความเสียหายทางด้านเศรษฐกิจและสังคม รวมทั้งเสียชื่อเสียงและสูญเสียความน่าเชื่อถือ ซึ่งในปัจจุบันกลายเป็นปัญหาใหญ่ในระดับชาติที่ทุกคนควรต้องทำความเข้าใจสาเหตุของปัญหาให้ถ่องแท้และร่วมกันแก้ปัญหาให้ถูกจุด การออก พรบ.…

Read More

The Latest Update Computer Crime Law Implementation Status in Thailand

จากความนิยมในการใช้อินเทอร์เน็ตที่เพิ่มขึ้นทั่วโลก สถิติอาชญากรรมคอมพิวเตอร์ที่มีการใช้งานอินเตอร์เน็ตเป็นสื่อกลางในการติดต่อก็มีสถิติเพิ่มขึ้นเป็นเงาตามตัวเช่นกัน เหล่าอาชญากรคอมพิวเตอร์ในปัจจุบันล้วนอาศัยช่องทางการโจมตีเหยื่อ

Read More

Top 10 Cyber Security Threats Year 2009 (Part1)

ในปัจจุบันการใช้งานระบบอินเทอร์เน็ตในประเทศไทยนั้น มีจำนวนผู้ใช้งานมากกว่า 10 ล้านคน (ข้อมูลจาก NECTEC และสำนักงานสถิติแห่งชาติ) ส่วนใหญ่จะมีช่วงอายุที่ยังไม่มากนัก เช่น เด็กมัธยมและวัยรุ่น

Read More

เรื่องน่ารู้เกี่ยวกับความหมาย มุมมองที่เหมือนและแตกต่าง ของ การตรวจสอบภายใน (Internal Audit), การตรวจสอบระบบสารสนเทศ (IT Audit) และ การตรวจสอบด้านความปลอดภัยข้อมูล (Information Security Audit)

จากปัญหาสภาวะเศรษฐกิจของโลกในปัจจุบัน พบว่าปัญหาส่วนใหญ่ที่เกิดขึ้นกับองค์กร ได้แก่ ปัญหาด้านการทุจริต ทางด้านการเงิน (Financial Fraud) ที่มีอัตราการเกิดอย่างต่อเนื่อง ไม่ว่าจะเป็นกรณีบริษัท ENRON ในสหรัฐอเมริกา หรือ บริษัท SATYAM

Read More

IT Service Management (ITSM), IT Infrastructure Library (ITIL V2 & V3) และ มาตรฐาน ISO/IEC 20000 บทวิเคราะห์กระบวนการบริหารจัดการงานบริการเทคโนโลยีสารสนเทศ

ในปัจจุบัน หากกล่าวถึงมาตรฐานด้านความมั่นคงปลอดภัยข้อมูล หลายคนคงนึกถึงมาตรฐาน ISO/IEC 27001 หรือ Information Security Management System (ISMS) ที่กำลังเป็นที่นิยมปฏิบัติกันในองค์กรระดับ Enterprise ในประเทศไทยเวลานี้

Read More

BS25999: Business Continuity Management (BCM) Standard จับกระแสมาตรฐานการบริหารจัดการดำเนินธุรกิจอย่างต่อเนื่องภายใต้ภาวะวิกฤติ

ในปัจจุบันระบบสารสนเทศกลายเป็นหัวใจหลักของระบบธุรกิจส่วนใหญ่ทั้งภาครัฐและเอกชนล้วนนำระบบสารสนเทศมาใช้ในองค์กรอย่างกว้างขวาง ไม่ว่าจะเป็นระบบ Web Site ขององค์กร, ระบบ Electronic Mail หรือ ระบบเฉพาะทางต่างๆ เช่น ระบบ Intranet, ระบบ Portal, ระบบ ERP, CRM และ SCM เป็นต้น

Read More

จับกระแสมาตรฐานการบริหารจัดการดำเนินธุรกิจอย่างต่อเนื่องภายใต้ภาวะวิกฤติ BCP/DRP and BS 25999: Business Continuity Management (BCM) Standard

ในปัจจุบันระบบสารสนเทศกลายเป็นหัวใจหลักของระบบธุรกิจส่วนใหญ่ทั้งภาครัฐและเอกชนล้วนนำระบบสารสนเทศมาใช้ในองค์กรอย่างกว้างขวาง ไม่ว่าจะเป็นระบบ Web Site ขององค์กร, ระบบ Electronic Mail หรือ ระบบเฉพาะทางต่างๆ

Read More

จับกระแสมาตรฐานการบริหารจัดการดำเนินธุรกิจอย่างต่อเนื่องภายใต้ภาวะวิกฤติ BCP/DRP and BS 25999: Business Continuity Management (BCM) Standard

ในปัจจุบันระบบสารสนเทศกลายเป็นหัวใจหลักของระบบธุรกิจส่วนใหญ่ทั้งภาครัฐและเอกชนล้วนนำระบบสารสนเทศมาใช้ในองค์กรอย่างกว้างขวาง ไม่ว่าจะเป็นระบบ Web Site ขององค์กร, ระบบ Electronic Mail หรือ ระบบเฉพาะทางต่างๆ

Read More