ในสถานการณ์ปัจจุบันผู้บริหารระบบเทคโนโลยีสารสนเทศระดับสูงหรือ CIO นั้น มีความจำเป็นที่จะต้องศึกษามาตรฐานสากลด้านการรักษาความมั่นคงปลอดภัยในระบบเทคโนโลยีสารสนเทศ เพื่อนำมาประยุกต์ใช้ในองค์กร เหตุผลมีหลายประการ
มาตรฐานการรักษาความปลอดภัยข้อมูลสารสนเทศที่ได้รับความนิยมมากที่สุด และ เป็นที่รู้จักทั่วโลกในเวลานี้ คือ มาตรฐาน ISO/IEC17799 ซึ่งถูกพัฒนาต่อยอดมาจากมาตราฐาน BS7799 องค์กรในหลายประเทศทั่วโลก กำลังดำเนินการ Audit
การเดินทางมาเยือนประเทศไทยอย่างเป็นทางการของ มร. บิลส์ เกตส์ ประธานบริษัท และ ประธานฝ่ายสถาปัตยกรรมซอฟท์แวร์ของไมโครซอฟท์ เมื่อวันที่ 30 มิถุนายน 2548 ที่ผ่านมานั้น ถือเป็นก้าวสำคัญของวงการไอทีในประเทศไทย
ทำไมผู้บริหารจึงควรใส่ใจ และ ดูแลการใช้ email ของพนักงาน ? เป็นคำถามที่น่าสนใจและควรนำมาคิดไตร่ตรองหาคำตอบ เพราะ ในช่วงไม่กี่ปีที่ผ่านมา email ได้กลายเป็นสื่อกลางชนิดใหม่ที่สำคัญในการสื่อสารขององค์กร
บทความในสองตอนที่แล้วนั้นทำให้เราทราบว่าโมเดล ISMF Version 2 นั้นประกอบไปด้วย 4 งานหลัก (Plan, Do, Check, Act ) และ แต่ละงานหลักมี 4 งานย่อย รวมทั้งหมด 16 งานย่อย
เมื่อวันที่ 9 มีนาคม 2549 ที่ผ่านมา คณะเจ้าหน้าที่ระดับสูงจากประเทศไทย ซึ่งประกอบด้วยผู้บริหารและผู้เชี่ยวชาญจากกระทรวงเทคโนโลยีและการสื่อสาร (ICT) พ.ต.อ. ญาณพล ยั่งยืน จาก กรมสอบสวนคดีพิเศษ และ ทีมผู้เชี่ยวชาญจาก ACIS Professional Center
ทิศทาง Information Security ในปี 2005 มีหลายเรื่องที่เปลี่ยนแปลงไปจากปี 2004 แต่ยังคงมีบางเรื่องที่ต่อเนื่องมาจากปี 2004 และมีการพัฒนาการทางเทคนิคเพิ่มขึ้น การจู่โจมของแฮกเกอร์และไวรัสคอมพิวเตอร์มีการเปลี่ยนแปลงไปอย่างมากเมื่อเทียบกับปี 2004
ปัญหาของระบบความปลอดภัยข้อมูลคอมพิวเตอร์ในทุกวันนี้ส่วนใหญ่เกิดจาก “ความเข้าใจผิด” หรือ “Myth” ในเรื่องการบริหารจัดการเทคโนโลยีความปลอดภัยข้อมูลคอมพิวเตอร์ที่เรานำมาใช้ ยกตัวอย่าง 3 ปัญหาหลักที่ผู้ดูแลระบบกำลังเผชิญอยู่ในเวลานี้
CSO หรือ CISO เป็นตำแหน่งผู้บริหารระดับสูงทางด้านการรักษาความปลอดภัยให้กับโครงสร้างเครือข่ายและความปลอดภัยข้อมูลสารสนเทศ CSO มีหน้าที่ในการจัดการกับปัญหาความปลอดภัยดังกล่าว
ระบบ LAN ไร้สาย หรือ Wireless LAN กำลังได้รับความนิยมเพิ่มมากขึ้นเรื่อยๆ ขณะที่ความปลอดภัยของระบบ Wireless LAN ยังคงเป็นปัญหาที่ต้องได้รับการแก้ไขอย่างถูกวิธี เราควรติดตั้งระบบ Wireless LAN ให้ปลอดภัยตามหลักการด้าน Information Security
หลังจากที่เราได้ทำตามขั้นตอนที่ 4 แล้ว ในขั้นตอนที่ 5 นั้น กล่าวถึง การฝึกอบรมความรู้ความเข้าใจด้านการรักษาความปลอดภัยข้อมูลให้กับ ผู้บริหารตลอดจนพนักงานให้มีความเข้าใจและมีความตระหนักให้ระวังภัยจากการใช้งานคอมพิวเตอร์
จากสถานการณ์การจู่โจมระบบคอมพิวเตอร์ของ Hacker ที่มีผลกระทบต่อหน่วยงานในประเทศไทยโดยเฉพาะหน่วยงานภาครัฐ ตลอดจนมีการบุกรุกระบบคอมพิวเตอร์อย่างต่อเนื่อง และ มีแนวโน้มที่จะเพิ่มมากขึ้นเรื่อยๆ
