Knowledge Base
ACIS Article
เรียนรู้และทำความเข้าใจกับ 10 อันดับภัยอินเทอร์เน็ตล่าสุดประจำปี ค.ศ. 2010 และวิธีการป้องกันที่ได้ผล (ตอนที่ 2)
ในปัจจุบันและอนาคตการโจมตีและการเจาะระบบของแฮกเกอร์สมัยใหม่จะมุ่งไปยังเป้าหมายที่ได้กำหนดไว้ก่อนล่วงหน้า เรียกว่า การโจมตีแบบ “Targeted
เรียนรู้และทำความเข้าใจกับ 10 อันดับภัยอินเทอร์เน็ตล่าสุดประจำปี ค.ศ. 2010 และวิธีการป้องกันที่ได้ผล
จากความจำเป็นขององค์กรในปัจจุบันและอนาคตที่ต้องนำเทคโนโลยีสารสนเทศ (Information Technology) มาใช้ในการดำเนินธุรกิจตลอดจนการทำธุรกรรมต่างๆขององค์กรซึ่งส่วนใหญ่ต้องพึ่งพาเทคโนโลยีอินเทอร์เน็ต
IT RISK or RISK IT Understanding IT Risk and Risk IT Framework (Part I)
ในปัจจุบันแนวปฏิบัติตามหลักบรรษัทภิบาล Enterprise Governance หรือ
IT Service Management (ITSM) Standards and Best Practices
กล่าวถึงปรัชญาของหลักการ IT Service Management
The Ten Best Practices for Secure Software Development
วิธีการพัฒนาโปรแกรมประยุกต์ (Application Software) ภายในองค์กรโดยการนำเทคโนโลยีสารสนเทศมาประยุกต์ใช้ให้มีความมั่นคงปลอดภัยตามมาตรฐานสากลนั้น
9 Key Success Factors to success ISMS Implementation
บทความนี้ มีเป้าประสงค์ให้ผู้อ่านได้ทำความเข้าใจถึง 9 ปัจจัยสำคัญ
The Latest Update Electronic Transactions Law Implementation Status in Thailand
เป็นที่ทราบกันโดยทั่วไปในปัจจุบันว่า ประเทศไทยมีกฎหมายด้านเทคโนโลยีสารสนเทศและการสื่อสารที่เรารู้จักกันดีและถูกบังคับใช้แล้วอยู่ 3 ฉบับ
The Latest Update Computer Crime Law Implementation Status in Thailand
จากความนิยมในการใช้อินเทอร์เน็ตที่เพิ่มขึ้นทั่วโลก (ดูรูปที่ 1-4) สถิติอาชญากรรมคอมพิวเตอร์ที่มีการใช้งานอินเตอร์เน็ตเป็นสื่อกลางในการติดต่อก็มีสถิติเพิ่มขึ้นเป็นเงาตามตัวเช่นกัน
The Latest Update Computer Crime Law Implementation Status in Thailand
จากความนิยมในการใช้อินเทอร์เน็ตที่เพิ่มขึ้นทั่วโลก สถิติอาชญากรรมคอมพิวเตอร์ที่มีการใช้งานอินเตอร์เน็ตเป็นสื่อกลางในการติดต่อก็มีสถิติเพิ่มขึ้นเป็นเงาตามตัวเช่นกัน เหล่าอาชญากรคอมพิวเตอร์ในปัจจุบันล้วนอาศัยช่องทางการโจมตีเหยื่อ
