Skip to content Skip to sidebar Skip to footer

เรื่องน่ารู้เกี่ยวกับความหมาย มุมมองที่เหมือนและแตกต่าง ของ การตรวจสอบภายใน (Internal Audit), การตรวจสอบระบบสารสนเทศ (IT Audit) และ การตรวจสอบด้านความปลอดภัยข้อมูล (Information Security Audit)

จากปัญหาสภาวะเศรษฐกิจของโลกในปัจจุบัน พบว่าปัญหาส่วนใหญ่ที่เกิดขึ้นกับองค์กร ได้แก่ ปัญหาด้านการทุจริต ทางด้านการเงิน (Financial Fraud) ที่มีอัตราการเกิดอย่างต่อเนื่อง ไม่ว่าจะเป็นกรณีบริษัท ENRON ในสหรัฐอเมริกา หรือ บริษัท SATYAM

Read More

Can we trust IT security outsourcer or MSSP (managed security services provider)

ปัจจุบันกระแส “IT Outsourcing” กำลังมาแรงทั่วโลก ในขณะเดียวกันเรื่อง “IT Security Outsourcing” ถูกมองว่าเป็นกระแสที่กำลังมาในอนาคตเช่นกัน การเอาต์ซอร์สระบบสารสนเทศนั้นมีความแตกต่างจากการเอาต์ซอร์สระบบความปลอดภัยอย่างมาก

Read More

ทำความเข้าใจเรื่องความแตกต่างของใบรับรองผู้เชี่ยวชาญระบบรักษาความมั่นคงปลอดภัยข้อมูลคอมพิวเตอร์ระดับสากลวันนี้ Professional Information Security Certification: CISSP, CISM, CISA, SANS GIAC

ความต้องการบุคคลากรผู้เชี่ยวชาญระบบรักษาความมั่นคงปลอดภัยข้อมูลคอมพิวเตอร์นับวันจะยิ่งเพิ่มขี้นในทุกปีจากสาเหตุหลายประการ เช่น อัตราการเพิ่มขึ้นของภัยอินเทอร์เน็ต และ อาชญากรรมทางคอมพิวเตอร์ ในรูปแบบใหม่ ๆ

Read More

Best Practices for Information Security Management – [ PPT : People, Process/Policy and Technology/Tool ]

ปัญหาของระบบความปลอดภัยข้อมูลคอมพิวเตอร์ในทุกวันนี้ส่วนใหญ่เกิดจาก “ความเข้าใจผิด” หรือ “Myth” ในเรื่องการบริหารจัดการเทคโนโลยีความปลอดภัยข้อมูลคอมพิวเตอร์ที่เรานำมาใช้ ยกตัวอย่าง 3 ปัญหาหลักที่ผู้ดูแลระบบกำลังเผชิญอยู่ในเวลานี้

Read More

สรุปสถานการณ์ความเคลื่อนไหวด้านความปลอดภัยข้อมูลคอมพิวเตอร์ และ การวิเคราะห์ผลกระทบจากปัญหาความปลอดภัยข้อมูลคอมพิวเตอร์ของภูมิภาคเอเชีย (ผลสรุปจากการประชุมคณะกรรมการที่ปรึกษาความปลอดภัยข้อมูลแห่งเอเชียที่ฮ่องกง)

สืบเนื่องจากทาง (ISC)2 ซึ่งเป็นองค์กรที่จัดสอบ Certified Information System Security Professional หรือ CISSP ซึ่งเป็น Professional Certificate ที่ได้รับการยอบรับเป็นมาตรฐานโลกสำหรับผู้เชี่ยวชาญด้านระบบความปลอดภัยกับข้อมูล

Read More

Information Security Management Framework (ISMF) ขั้นตอนที่ 6 Internal/ External Audit, Re-Assessment and Re-Hardening

จาก ISMF ขั้นตอนที่ 5 เกี่ยวกับการฝึกอบรมพัฒนาบุคลากรให้มีความรู้เกี่ยวกับการรักษาความปลอดภัยระบบเครือข่ายและระบบคอมพิวเตอร์ตามมาตรฐานสากลแล้ว ในขั้นตอนที่ 6 จะเน้นเรื่องการ “ตรวจสอบ” หรือ “IT Auditing”

Read More

เรียนรู้หลักการตรวจสอบระบบสารสนเทศ (IT Audit) อย่างมีประสิทธิภาพในทางปฏิบัติ วิเคราะห์ปัญหาการตรวจสอบระบบสารสนเทศ และ การแก้ปัญหาในเชิงบูรณาการ

จากประสบการณ์การทำงานด้านตรวจสอบระบบสารสนเทศ หรือ IT Audit และ จากการสัมภาษณ์ผู้ตรวจสอบระบบสารสนเทศ หรือ IT Auditor ทั้งหน่วยงานภาครัฐและเอกชนหลายแห่ง พบว่าการตรวจสอบระบบสารสนเทศในทุกวันนี้ ถือเป็นเรื่องสำคัญที่ทุกองค์กรต้องปฏิบัติ

Read More

ถอดรหัสใบรับรองผู้ดูแลระบบความปลอดภัยข้อมูลคอมพิวเตอร์

เราจะแยกความแตกต่างของใบรับรองผู้ดูแลความปลอดภัยข้อมูลคอมพิวเตอร์ของแต่ละสำนักได้อย่างไร ? ไม่ว่าจะเป็น CISSP, CISA, CISM หรือ GIAC  GSEC, CNSP, CISSP, Security, CISA, CISM, GCWN, GCFW, GCUX และอีกหลายๆ ใบ

Read More

มาตรฐานสำหรับผู้ตรวจสอบด้านเทคโนโลยีสารสนเทศ (IT & IS AUDITOR), เรื่องจำเป็นของทุกองค์กรวันนี้

จากการที่เรานำระบบ IT มาใช้ในชีวิตประจำวันของการทำงานในองค์กรอย่างที่ยกตัวอย่างให้ท่านผู้อ่านได้ทราบแล้วนั้น จึงมีความจำเป็นที่ต้องมีฝ่ายหรือบุคลากรที่จะมาตรวจสอบด้าน IT ซึ่งเรามักเรียกว่า “IT Auditor” หรือ “IS Auditor”

Read More

พื้นฐานที่จำเป็นสำหรับมืออาชีพด้านระบบความปลอดภัยคอมพิวเตอร์ (CBK) ตอนที่ 6 Operation Security

กล่าวถึง Domain ที่ 6 ของ Common Body of Knowledge (CBK) ได้แก่ Operation Security เนื้อหาความรู้ใน Domain นี้มีรายละเอียดค่อนข้างกว้าง ครอบคลุมถึงเรื่องของการตรวจสอบ (IT Audit) ซึ่งเป็นเนื้อหาเดียวกับที่ใช้สอบ CISA

Read More