ภัยคุกคามด้านความปลอดภัยข้อมูลคอมพิวเตอร์นั้น นับวันยิ่งทวีความซับซ้อน และ เพิ่มความรุนแรงขึ้น สังเกตุได้จากสถิติของสำนักวิจัยหลายสำนักได้ทำการวิเคราะห์ภัยคุกคามต่างๆ ที่กำลังเป็นปัญหาใหญ่ของผู้ดูแลระบบความปลอดภัยข้อมูลคอมพิวเตอร์
ความต้องการบุคคลากรผู้เชี่ยวชาญระบบรักษาความมั่นคงปลอดภัยข้อมูลคอมพิวเตอร์นับวันจะยิ่งเพิ่มขี้นในทุกปีจากสาเหตุหลายประการ เช่น อัตราการเพิ่มขึ้นของภัยอินเทอร์เน็ต และ อาชญากรรมทางคอมพิวเตอร์ ในรูปแบบใหม่ ๆ
ในสถานการณ์ปัจจุบันผู้บริหารระบบเทคโนโลยีสารสนเทศระดับสูงหรือ CIO นั้น มีความจำเป็นที่จะต้องศึกษามาตรฐานสากลด้านการรักษาความมั่นคงปลอดภัยในระบบเทคโนโลยีสารสนเทศ เพื่อนำมาประยุกต์ใช้ในองค์กร เหตุผลมีหลายประการ
มาตรฐานการรักษาความปลอดภัยข้อมูลสารสนเทศที่ได้รับความนิยมมากที่สุด และ เป็นที่รู้จักทั่วโลกในเวลานี้ คือ มาตรฐาน ISO/IEC17799 ซึ่งถูกพัฒนาต่อยอดมาจากมาตราฐาน BS7799 องค์กรในหลายประเทศทั่วโลก กำลังดำเนินการ Audit
การเดินทางมาเยือนประเทศไทยอย่างเป็นทางการของ มร. บิลส์ เกตส์ ประธานบริษัท และ ประธานฝ่ายสถาปัตยกรรมซอฟท์แวร์ของไมโครซอฟท์ เมื่อวันที่ 30 มิถุนายน 2548 ที่ผ่านมานั้น ถือเป็นก้าวสำคัญของวงการไอทีในประเทศไทย
ทุกวันนี้หลายองค์กรในประเทศไทยและทั่วโลก กำลังกล่าวถึงคำว่า “Best Practices” หรือมาตรฐานที่ควรนำมาเป็นแนวทางในการเตรียมระบบสารสนเทศขององค์กรให้พร้อมเข้าสู่ยุค IT Governance โดยที่ “Best Practices” ที่นิยมใช้กันได้แก่ มาตรฐาน ISO/IEC17799, CobiT และ ITIL เป็นต้น
เราได้ทราบถึงเหตุผลและแรงจูงใจของพวกสแปมเมอร์กันแล้ว ทำให้เรารู้ว่าทำไมปัญหาสแปมอีเมล์ถึงเป็นปัญหาใหญ่ที่เราไม่อาจมองข้ามได้ คำถามที่ยังคาใจก็คือ พวกสแปมเมอร์เอา Email Address มาจากไหนในการส่งสแปมอีเมล์จำนวนมาก
ทุกครั้งที่ผมได้มีโอกาสได้ไปบรรยายเรื่อง Information Security ตามงานสัมมนาต่างๆ ผมมักจะได้ยินคำถามเกี่ยวกับปัญหาสแปมอีเมล์ จากผู้เข้าร่วมฟังการบรรยายอยู่เป็นประจำ ซึ่งนั่นก็เป็นเพราะว่า ปัญหา สแปมอีเมล์ นั้นเป็นปัญหาที่ใกล้ตัวคนใช้คอมพิวเตอร์
ทำไมผู้บริหารจึงควรใส่ใจ และ ดูแลการใช้ email ของพนักงาน ? เป็นคำถามที่น่าสนใจและควรนำมาคิดไตร่ตรองหาคำตอบ เพราะ ในช่วงไม่กี่ปีที่ผ่านมา email ได้กลายเป็นสื่อกลางชนิดใหม่ที่สำคัญในการสื่อสารขององค์กร
เหล่าอาชญากรยุคไฮเทคในปัจจุบันกำลังใช้เทคนิคใหม่ที่เข้ามาแอบขโมยข้อมูลส่วนตัวของเราตลอดจนทำให้เงินออกจากกระเป๋าเราได้อย่างง่ายดาย โดยเฉพาะผู้ที่ใช้บริการอินเตอร์เน็ตแบงค์กิ้งอยู่ในเวลานี้
บทความในสองตอนที่แล้วนั้นทำให้เราทราบว่าโมเดล ISMF Version 2 นั้นประกอบไปด้วย 4 งานหลัก (Plan, Do, Check, Act ) และ แต่ละงานหลักมี 4 งานย่อย รวมทั้งหมด 16 งานย่อย
เมื่อวันที่ 9 มีนาคม 2549 ที่ผ่านมา คณะเจ้าหน้าที่ระดับสูงจากประเทศไทย ซึ่งประกอบด้วยผู้บริหารและผู้เชี่ยวชาญจากกระทรวงเทคโนโลยีและการสื่อสาร (ICT) พ.ต.อ. ญาณพล ยั่งยืน จาก กรมสอบสวนคดีพิเศษ และ ทีมผู้เชี่ยวชาญจาก ACIS Professional Center
