Skip to content Skip to sidebar Skip to footer

The Future of Information Security

ในปัจจุบัน เรื่องความมั่นคงปลอดภัยข้อมูลหรือ “Information Security” กลายเป็นเรื่องสำคัญสำหรับการบริหารจัดการระบบสารสนเทศที่ดีและมีประสิทธิภาพ ระบบสารสนเทศที่มีเสถียรภาพสูงควรสามารถป้องกันการโจมตีจากแฮกเกอร์ หรือ มัลแวร์ต่างๆ

Read More

The latest update on problems about Computer Crime Law Implementation in Thailand

สืบเนื่องจากกระแส “Regulatory Compliance” ที่มีผลต่อวงการ “Information Security” ทั่วโลกรวมทั้งในประเทศไทย ทำให้ตลาดผลิตภัณฑ์ฮาร์ดแวร์และซอฟท์แวร์ ตลอดจนบริการต่างๆที่เกี่ยวข้องกับระบบรักษาความปลอดภัยข้อมูลคอมพิวเตอร์

Read More

The Latest Top Ten Hottest Topics in Information Security from RSA Conference 2008

งานสัมมนา RSA Conference 2008 จัดได้ว่าเป็นงานสัมมนาด้านความปลอดภัยข้อมูลคอมพิวเตอร์ที่ใหญ่ที่สุดในโลก มีผู้เข้าร่วมสัมมนากว่า 17,000 คนในทุกๆ ปี ในปีนี้มีการจัดขึ้นที่ Moscone Center ณ กรุงซานฟรานซิสโก ประเทศสหรัฐอเมริกา

Read More

How to implement ISO/IEC 27001 Standard in your organization

จากกระแส พรบ. ว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ และ พรบ.ว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 ประกอบกับแนวคิด “GRC” (Governance, Risk and Compliance) ที่กำลังเป็นที่นิยมอยู่ในขณะนี้ ทำให้หลายองค์กรเกิดความตื่นตัวในเรื่อง “Regulatory Compliance”

Read More

The Latest update problems about Computer Crime Law Implementation in Thailand

สืบเนื่องจากกระแส “Regulatory Compliance” ที่มีผลต่อวงการ “Information Security” ทั่วโลกรวมทั้งในประเทศไทย ทำให้ตลาดผลิตภัณฑ์ฮาร์ดแวร์และซอฟท์แวร์ ตลอดจนบริการต่างๆที่เกี่ยวข้องกับระบบรักษาความปลอดภัยข้อมูลคอมพิวเตอร์

Read More

The Future of Information Security Trend from RSA Conference 2008, San Francisco, USA : Part I

จากการเยี่ยมชมงาน RSA Conference 2008 และ Silicon Valley ของโครงการอบรมหลักสูตร Strategic IT Governance for Executives โดย Software Park สวทช. และ สถาบัน ACIS Professional Center ณ กรุงซานฟรานซิสโก ประเทศสหรัฐอเมริกา

Read More

10 Need to know Security Jargons for Computer Crime Law Implementation

Centralized Log Management System หมายถึง ระบบบริหารจัดการเก็บข้อมูลจราจรทางคอมพิวเตอร์ โดยมีการจัดเก็บที่ส่วนกลางแบบรวมศูนย์ และ แยกออกจากการเก็บ Log File ภายในเครื่องแม่ข่ายเนื่องจากการเก็บ Log File ในเครื่องแม่ข่ายในทุกวันนี้ถือว่าไม่ “Comply”

Read More

Top Ten Cyber Security Threats Year 2008

เราต้องยอมรับว่าทุกวันนี้การดำเนินชีวิตประจำวันของคนไทยมีความเกี่ยวพันกับระบบสารสนเทศและระบบอินเทอร์เน็ตอยู่ตลอดเวลาไม่ว่าจะเป็น การใช้โทรศัพท์มือถือ, การค้นหาข้อมูลในระบบอินเทอร์เน็ตจากเว็บไซต์ต่างๆ

Read More

The New Trend : GRC (Governance, Risk and Compliance) ทิศทางใหม่สำหรับผู้บริหารระบบสารสนเทศวันนี้และอนาคต

หลายคนอาจจะยังไม่เคยได้ยินคำศัพท์ใหม่ของวงการไอทีวันนี้ ได้แก่ คำว่า “GRC” ซึ่งย่อมาจาก “Governance Risk and Compliance” แนวคิด “GRC” นั้นเป็นแนวคิดใหม่ที่รวมองค์ประกอบ 3 องค์ประกอบเข้าด้วยกัน

Read More

บทวิเคราะห์ : ประกาศกระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร เรื่อง หลักเกณฑ์ในการเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ของผู้ให้บริการ อันเนื่องมาจาก พรบ. ว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550 ตอนจบ (Part II) – (Thailand Cyber Crime Law Analysis)

ในปัจจุบันการติดต่อสื่อสารผ่านระบบคอมพิวเตอร์หรือระบบอิเล็กทรอนิกส์ได้เข้ามามีบทบาท และทวีความสำคัญเพิ่มขึ้นตามลำดับต่อระบบเศรษฐกิจและคุณภาพชีวิตของประชาชนในประเทศไทย

Read More

(Top 10 Cyber Threats latest update and Security Tactics How to defense against them)PART I

ปัญหาด้านความปลอดภัยข้อมูลระบบสารสนเทศยังคงเป็น ปัญหาคาใจของผู้บริหารระบบสารสนเทศจากอดีตจนถึงปัจจุบัน เนื่องจากหลายองค์กรได้ทำการติดตั้งทั้งฮาร์ดแวร์และซอฟท์แวร์สำหรับป้องกันภัยคุกคามทางอินเทอร์เน็ต

Read More

การกลับมาของการโจมตีด้วยกลศึกม้าโทรจัน : ภัยเงียบทางอินเทอร์เน็ตยุคปัจจุบันและอนาคตที่โปรแกรมกำจัดไวรัสไม่เพียงพออีกต่อไป

หลายคนคงรู้จักความหมายของคำว่า “ม้าโทรจัน” (Trojan Horse) เป็นอย่างดีว่า เป็นกลยุทธ์ในการโจมตีกรุงทรอยของชาวกรีกโบราณ หลังจากการพยายามยึดกรุงทรอยอยู่ยาวนานหลายปี ทำอย่างไรกองทัพกรีกก็ไม่สามารถโจมตีกรุงทรอยได้สำเร็จ

Read More