การจัดการระบบรักษาความปลอดภัยข้อมูลอย่างเป็นระบบและมีประสิทธิภาพโดยนำ ISMF มาใช้นั้น เราควรปฏิบัติจาก ขั้นตอนที่ 1 ไปจนถึง ขั้นตอนที่ 7 จากการที่เราได้ปฏิบัติตาม ISMF จนครบทั้ง 7 Steps เพื่อให้ได้ผล
ทุกท่านคงคุ้นเคยกับ “IDS” (Intrusion Detection System) ซึ่งในประเทศไทยเวลานี้ องค์กร ใหญ่ๆ ทั้งภาครัฐและเอกชน ได้มีการติดตั้ง IDS เพิ่มเติมความแข็งแกร่งให้กับระบบ Information Security ขององค์กร
Web Site ของภาครัฐนั้นถูก Hacker บุกถล่มและเข้ามาแก้ไขข้อมูลกันอย่างง่ายดาย หลายๆ คน คิดว่า Hacker ต้องมีความรู้ความสามารถขั้นสูง ซึ่งอาจเป็น Hacker ต่างประเทศระดับปรมาจารย์
by A.Pinya Hom-anek, CISSP,CISA ACIS Professional Team พูดถึง “Web” ในวันนี้ ไม่มีใครไม่รู้จัก “World Wide Web” หรือ “www” เพราะการค้นหาข้อมูลในการทำงานโดยเฉพาะคน IT นั้นจะปฏิเสธไม่ได้เลยว่าจำเป็นต้อง “เข้าWeb” เป็นประจำแทบทุกวัน ยกตัวอย่าง ตัวผมเองนั้นเข้า Web ของ “google.com” จนเรียกได้ว่าวันไหนถ้า Web google เข้าไม่ได้ ผมคงต้องรู้สึกหงุดหงิดและมีผลกับการทำงานพอสมควรเลยทีเดียว สำหรับองค์กรในยุค […]
เรื่องของ e-mail ที่เราไม่ต้องการหรือเรียกว่า Junk Mail นั้นนับวันยิ่งมากขึ้นเรื่อย ๆ ส่วนตัวผมเองวัน หนึ่ง ๆ ได้รับ Junk Mail มากกว่า 10 ฉบับ ส่วนใหญ่จะเป็นเรื่องชวนไปทำงานนอกเวลาแบบ MLM หรือไม่ก็ขายของบน เน็ต ทำให้เกิดความรำคาญพอสมควร
“Security” ของระบบ IT นั้น ดูเหมือนว่าคำจำกัดความจะมีความหมายค่อนข้างลึกซึ้ง เพราะ “Security” ไม่ได้เป็นแค่ Product เช่น การติดตั้ง Firewall และ IDS (Intrusion Detection System) แล้วจบ แต่ “Security” เป็น “Ongoing Process” หมายถึงต้องทำเป็นระบบและทำอย่างต่อเนื่องไม่มีวันจบ