สนใจสามารถติดต่อได้ที่ :Tel : +66(0) 2253-4736 Website : https://www.acisonline.net Tel: +66(0) 2253-4736
จากปัญหาสภาวะเศรษฐกิจของโลกในปัจจุบัน พบว่าปัญหาส่วนใหญ่ที่เกิดขึ้นกับองค์กร ได้แก่ ปัญหาด้านการทุจริต ทางด้านการเงิน (Financial Fraud) ที่มีอัตราการเกิดอย่างต่อเนื่อง ไม่ว่าจะเป็นกรณีบริษัท ENRON ในสหรัฐอเมริกา หรือ บริษัท SATYAM
ปัจจุบันกระแส “IT Outsourcing” กำลังมาแรงทั่วโลก ในขณะเดียวกันเรื่อง “IT Security Outsourcing” ถูกมองว่าเป็นกระแสที่กำลังมาในอนาคตเช่นกัน การเอาต์ซอร์สระบบสารสนเทศนั้นมีความแตกต่างจากการเอาต์ซอร์สระบบความปลอดภัยอย่างมาก
ความต้องการบุคคลากรผู้เชี่ยวชาญระบบรักษาความมั่นคงปลอดภัยข้อมูลคอมพิวเตอร์นับวันจะยิ่งเพิ่มขี้นในทุกปีจากสาเหตุหลายประการ เช่น อัตราการเพิ่มขึ้นของภัยอินเทอร์เน็ต และ อาชญากรรมทางคอมพิวเตอร์ ในรูปแบบใหม่ ๆ
ปัญหาของระบบความปลอดภัยข้อมูลคอมพิวเตอร์ในทุกวันนี้ส่วนใหญ่เกิดจาก “ความเข้าใจผิด” หรือ “Myth” ในเรื่องการบริหารจัดการเทคโนโลยีความปลอดภัยข้อมูลคอมพิวเตอร์ที่เรานำมาใช้ ยกตัวอย่าง 3 ปัญหาหลักที่ผู้ดูแลระบบกำลังเผชิญอยู่ในเวลานี้
สืบเนื่องจากทาง (ISC)2 ซึ่งเป็นองค์กรที่จัดสอบ Certified Information System Security Professional หรือ CISSP ซึ่งเป็น Professional Certificate ที่ได้รับการยอบรับเป็นมาตรฐานโลกสำหรับผู้เชี่ยวชาญด้านระบบความปลอดภัยกับข้อมูล
จาก ISMF ขั้นตอนที่ 5 เกี่ยวกับการฝึกอบรมพัฒนาบุคลากรให้มีความรู้เกี่ยวกับการรักษาความปลอดภัยระบบเครือข่ายและระบบคอมพิวเตอร์ตามมาตรฐานสากลแล้ว ในขั้นตอนที่ 6 จะเน้นเรื่องการ “ตรวจสอบ” หรือ “IT Auditing”
จากประสบการณ์การทำงานด้านตรวจสอบระบบสารสนเทศ หรือ IT Audit และ จากการสัมภาษณ์ผู้ตรวจสอบระบบสารสนเทศ หรือ IT Auditor ทั้งหน่วยงานภาครัฐและเอกชนหลายแห่ง พบว่าการตรวจสอบระบบสารสนเทศในทุกวันนี้ ถือเป็นเรื่องสำคัญที่ทุกองค์กรต้องปฏิบัติ
หลังจากที่เราได้ปฏิบัติตาม ISMF ในขั้นตอนที่ 1 และ 2 เราจะเข้าสู่ขั้นตอนที่ 3 คือ “Practical Information Security Policy”
เราจะแยกความแตกต่างของใบรับรองผู้ดูแลความปลอดภัยข้อมูลคอมพิวเตอร์ของแต่ละสำนักได้อย่างไร ? ไม่ว่าจะเป็น CISSP, CISA, CISM หรือ GIAC
GSEC, CNSP, CISSP, Security, CISA, CISM, GCWN, GCFW, GCUX และอีกหลายๆ ใบ
จากการที่เรานำระบบ IT มาใช้ในชีวิตประจำวันของการทำงานในองค์กรอย่างที่ยกตัวอย่างให้ท่านผู้อ่านได้ทราบแล้วนั้น จึงมีความจำเป็นที่ต้องมีฝ่ายหรือบุคลากรที่จะมาตรวจสอบด้าน IT ซึ่งเรามักเรียกว่า “IT Auditor” หรือ “IS Auditor”
กล่าวถึง Domain ที่ 6 ของ Common Body of Knowledge (CBK) ได้แก่ Operation Security เนื้อหาความรู้ใน Domain นี้มีรายละเอียดค่อนข้างกว้าง ครอบคลุมถึงเรื่องของการตรวจสอบ (IT Audit) ซึ่งเป็นเนื้อหาเดียวกับที่ใช้สอบ CISA
