Skip to content Skip to sidebar Skip to footer

ทำความเข้าใจเรื่องความแตกต่างของใบรับรองผู้เชี่ยวชาญระบบรักษาความมั่นคงปลอดภัยข้อมูลคอมพิวเตอร์ระดับสากลวันนี้ Professional Information Security Certification: CISSP, CISM, CISA, SANS GIAC

ความต้องการบุคคลากรผู้เชี่ยวชาญระบบรักษาความมั่นคงปลอดภัยข้อมูลคอมพิวเตอร์นับวันจะยิ่งเพิ่มขี้นในทุกปีจากสาเหตุหลายประการ เช่น อัตราการเพิ่มขึ้นของภัยอินเทอร์เน็ต และ อาชญากรรมทางคอมพิวเตอร์ ในรูปแบบใหม่ ๆ

Read More

มาตรฐานสากลทางด้านความปลอดภัยระบบเทคโนโลยีสารสนเทศที่ CIO ควรรู้เพื่อนำมาใช้เป็นแนวทางปฏิบัติในองค์กร และ กลยุทธ์ CIO กับการบริหารระบบความปลอดภัยเทคโนโลยีสารสนเทศในองค์กรสมัยใหม่

ในสถานการณ์ปัจจุบันผู้บริหารระบบเทคโนโลยีสารสนเทศระดับสูงหรือ CIO นั้น มีความจำเป็นที่จะต้องศึกษามาตรฐานสากลด้านการรักษาความมั่นคงปลอดภัยในระบบเทคโนโลยีสารสนเทศ เพื่อนำมาประยุกต์ใช้ในองค์กร เหตุผลมีหลายประการ

Read More

สถานการณ์ขององค์กรในประเทศไทยเกี่ยวกับการรับรองมาตรฐาน BS7799 Part 2 กับ บทวิเคราะห์มาตรฐานการรักษาความปลอดภัยข้อมูลสารสนเทศ ISO/IEC 17799 Second Edition และ มาตรฐาน ISO/IEC FDIS 27001:2005

มาตรฐานการรักษาความปลอดภัยข้อมูลสารสนเทศที่ได้รับความนิยมมากที่สุด และ เป็นที่รู้จักทั่วโลกในเวลานี้ คือ มาตรฐาน ISO/IEC17799 ซึ่งถูกพัฒนาต่อยอดมาจากมาตราฐาน BS7799 องค์กรในหลายประเทศทั่วโลก กำลังดำเนินการ Audit

Read More

บทวิเคราะห์คำปราศัยวิสัยทัศน์ของ มร. บิล เกตส์ ในงาน Thailand Digital Inspiration ในมุมมองด้านการรักษาความปลอดภัยข้อมูลสารสนเทศกับเทคโนโลยีใหม่ในอนาคต

การเดินทางมาเยือนประเทศไทยอย่างเป็นทางการของ มร. บิลส์ เกตส์ ประธานบริษัท และ ประธานฝ่ายสถาปัตยกรรมซอฟท์แวร์ของไมโครซอฟท์ เมื่อวันที่ 30 มิถุนายน 2548 ที่ผ่านมานั้น ถือเป็นก้าวสำคัญของวงการไอทีในประเทศไทย

Read More

การเตรียมองค์กรให้พร้อมเข้าสู่ยุค IT Governance ด้วยมาตรฐาน CobiT และ ITIL

ทุกวันนี้หลายองค์กรในประเทศไทยและทั่วโลก กำลังกล่าวถึงคำว่า “Best Practices” หรือมาตรฐานที่ควรนำมาเป็นแนวทางในการเตรียมระบบสารสนเทศขององค์กรให้พร้อมเข้าสู่ยุค IT Governance โดยที่ “Best Practices” ที่นิยมใช้กันได้แก่ มาตรฐาน ISO/IEC17799, CobiT และ ITIL เป็นต้น

Read More

วิเคราะห์ปัญหาสแปมอีเมล์ เทคนิคใหม่ของสแปมเมอร์ DHAs (Directory Harvest Attacks) และ วิธีการป้องกันระบบอีเมล์ของเราอย่างมีประสิทธิภาพ (ตอนจบ)

เราได้ทราบถึงเหตุผลและแรงจูงใจของพวกสแปมเมอร์กันแล้ว ทำให้เรารู้ว่าทำไมปัญหาสแปมอีเมล์ถึงเป็นปัญหาใหญ่ที่เราไม่อาจมองข้ามได้ คำถามที่ยังคาใจก็คือ พวกสแปมเมอร์เอา Email Address มาจากไหนในการส่งสแปมอีเมล์จำนวนมาก

Read More

วิเคราะห์ปัญหาสแปมอีเมล์ เทคนิคใหม่ของสแปมเมอร์ DHAs (Directory Harvest Attacks) และ วิธีการป้องกันระบบอีเมล์ของเราอย่างมีประสิทธิภาพ (ตอนที่1)

ทุกครั้งที่ผมได้มีโอกาสได้ไปบรรยายเรื่อง Information Security ตามงานสัมมนาต่างๆ ผมมักจะได้ยินคำถามเกี่ยวกับปัญหาสแปมอีเมล์ จากผู้เข้าร่วมฟังการบรรยายอยู่เป็นประจำ ซึ่งนั่นก็เป็นเพราะว่า ปัญหา สแปมอีเมล์ นั้นเป็นปัญหาที่ใกล้ตัวคนใช้คอมพิวเตอร์

Read More

Hidden Threat from using email

ทำไมผู้บริหารจึงควรใส่ใจ และ ดูแลการใช้ email ของพนักงาน ? เป็นคำถามที่น่าสนใจและควรนำมาคิดไตร่ตรองหาคำตอบ เพราะ ในช่วงไม่กี่ปีที่ผ่านมา email ได้กลายเป็นสื่อกลางชนิดใหม่ที่สำคัญในการสื่อสารขององค์กร

Read More

เตือนระวังภัยอินเตอร์เน็ตใหม่ล่าสุด Pharming

เหล่าอาชญากรยุคไฮเทคในปัจจุบันกำลังใช้เทคนิคใหม่ที่เข้ามาแอบขโมยข้อมูลส่วนตัวของเราตลอดจนทำให้เงินออกจากกระเป๋าเราได้อย่างง่ายดาย โดยเฉพาะผู้ที่ใช้บริการอินเตอร์เน็ตแบงค์กิ้งอยู่ในเวลานี้

Read More

เรียนรู้โมเดลในการบริหารจัดการระบบรักษาความปลอดภัยข้อมูลอย่างเป็นระบบและมีประสิทธิภาพ (รุ่นที่สอง) ตอนที่ 3

บทความในสองตอนที่แล้วนั้นทำให้เราทราบว่าโมเดล ISMF Version 2 นั้นประกอบไปด้วย 4 งานหลัก (Plan, Do, Check, Act ) และ แต่ละงานหลักมี 4 งานย่อย รวมทั้งหมด 16 งานย่อย

Read More

แผนยุทธศาสตร์ IT839: วิวัฒนาการของกระบวนการรักษาความปลอดภัยข้อมูลคอมพิวเตอร์ระดับชาติของประเทศเกาหลีใต้ Get Ready for Ubiquitous Society

เมื่อวันที่ 9 มีนาคม 2549 ที่ผ่านมา คณะเจ้าหน้าที่ระดับสูงจากประเทศไทย ซึ่งประกอบด้วยผู้บริหารและผู้เชี่ยวชาญจากกระทรวงเทคโนโลยีและการสื่อสาร (ICT) พ.ต.อ. ญาณพล ยั่งยืน จาก กรมสอบสวนคดีพิเศษ และ ทีมผู้เชี่ยวชาญจาก ACIS Professional Center

Read More