แนวโน้มการเปลี่ยนแปลงของกระบวนการควบคุมความปลอดภัยข้อมูลด้านเทคโนโลยีสารสนเทศ ในวันนี้กำลังเป็นเรื่องสำคัญที่หลายองค์กรทั้งภาครัฐและเอกชนทั่วโลกมีความจำเป็นต้องปรับตัวให้เข้ากับยุคสงครามไซเบอร์ (Cyber Warfare)
บทสรุปได้จา่กการประชุมคณะกรรมการที่ปรึกษาด้านความปลอดภัยข้อมูลแห่งเอเชีย วันที่ 10 มกราคม 2547 ครั้งที่ 2 ที่ประเทศสิงคโปร์ ซึ่ง ประกอบด้วยตัวแทนจากประเทศต่างๆ ในทวีปเอเชีย, ตัวแทนจากประเทศสหรัฐอเมริกา และ ตัวแทนจากประเทศออสเตรเลีย
ปัญหาของระบบความปลอดภัยข้อมูลคอมพิวเตอร์ในทุกวันนี้ส่วนใหญ่เกิดจาก “ความเข้าใจผิด” หรือ “Myth” ในเรื่องการบริหารจัดการเทคโนโลยีความปลอดภัยข้อมูลคอมพิวเตอร์ที่เรานำมาใช้ ยกตัวอย่าง 3 ปัญหาหลักที่ผู้ดูแลระบบกำลังเผชิญอยู่ในเวลานี้
สืบเนื่องจากทาง (ISC)2 ซึ่งเป็นองค์กรที่จัดสอบ Certified Information System Security Professional หรือ CISSP ซึ่งเป็น Professional Certificate ที่ได้รับการยอบรับเป็นมาตรฐานโลกสำหรับผู้เชี่ยวชาญด้านระบบความปลอดภัยกับข้อมูล
จากประสบการณ์การทำงานด้านตรวจสอบระบบสารสนเทศ หรือ IT Audit และ จากการสัมภาษณ์ผู้ตรวจสอบระบบสารสนเทศ หรือ IT Auditor ทั้งหน่วยงานภาครัฐและเอกชนหลายแห่ง พบว่าการตรวจสอบระบบสารสนเทศในทุกวันนี้ ถือเป็นเรื่องสำคัญที่ทุกองค์กรต้องปฏิบัติ
หลังจากที่เราได้ปฏิบัติตาม ISMF ในขั้นตอนที่ 1 และ 2 เราจะเข้าสู่ขั้นตอนที่ 3 คือ “Practical Information Security Policy”