Skip to content Skip to sidebar Skip to footer

The Latest Top Ten Hottest Topics in Information Security from RSA Conference 2008

งานสัมมนา RSA Conference 2008 จัดได้ว่าเป็นงานสัมมนาด้านความปลอดภัยข้อมูลคอมพิวเตอร์ที่ใหญ่ที่สุดในโลก มีผู้เข้าร่วมสัมมนากว่า 17,000 คนในทุกๆ ปี ในปีนี้มีการจัดขึ้นที่ Moscone Center ณ กรุงซานฟรานซิสโก ประเทศสหรัฐอเมริกา

Read More

Future Cyber Crime Trend and Ten Ways to Secure your IT Infrastructure

จากข้อมูลรายงานด้านความปลอดภัยคอมพิวเตอร์ที่นำเสนอโดยผู้เชี่ยวชาญด้านอาชญากรรมคอมพิวเตอร์ทั่วโลก พบว่า ปัญหาเรื่องการเพิ่มขึ้นของจำนวนอาชญากรรมที่เกี่ยวข้องกับการใช้คอมพิวเตอร์และอินเทอร์เน็ตมีอัตราการเพิ่มขึ้นอย่างต่อเนื่อง

Read More

Information Technology Risk Management using International Standard Methodologies and Frameworks

กล่าวถึงเรื่องการบริหารความเสี่ยง หรือ Risk Management นั้น ปัจจุบันนี้นับว่าเป็นเรื่องที่หลายองค์กร ยากที่จะหลีกเลี่ยงได้ เนื่องจากปัญหาด้านความปลอดภัยกับข้อมูล หรือ Information Security ได้ทวีความรุนแรงและได้สร้างความเสียหายมากขึ้น

Read More

เรียนรู้โมเดลในการบริหารจัดการระบบรักษาความปลอดภัยข้อมูลอย่างเป็นระบบและมีประสิทธิภาพ (รุ่นที่สอง) ตอนที่ 3

บทความในสองตอนที่แล้วนั้นทำให้เราทราบว่าโมเดล ISMF Version 2 นั้นประกอบไปด้วย 4 งานหลัก (Plan, Do, Check, Act ) และ แต่ละงานหลักมี 4 งานย่อย รวมทั้งหมด 16 งานย่อย

Read More

แผนยุทธศาสตร์ IT839: วิวัฒนาการของกระบวนการรักษาความปลอดภัยข้อมูลคอมพิวเตอร์ระดับชาติของประเทศเกาหลีใต้ Get Ready for Ubiquitous Society

เมื่อวันที่ 9 มีนาคม 2549 ที่ผ่านมา คณะเจ้าหน้าที่ระดับสูงจากประเทศไทย ซึ่งประกอบด้วยผู้บริหารและผู้เชี่ยวชาญจากกระทรวงเทคโนโลยีและการสื่อสาร (ICT) พ.ต.อ. ญาณพล ยั่งยืน จาก กรมสอบสวนคดีพิเศษ และ ทีมผู้เชี่ยวชาญจาก ACIS Professional Center

Read More

New IT Audit Paradigm Using Vulnerability Management and Patch Management System

ในยุคที่อินเทอร์เน็ตกลายเป็นสาธารณูปโภคเหมือนระบบโทรศัพท์ที่ทุกบ้านทุกองค์กรต้องมีไว้ใช้บริการในการติดต่อสื่อสารกับโลกภายนอก การติดต่อสื่อสารทั่วโลกกลายเป็น เครือข่ายโปรโตคอล TCP/IP ขนาดมหึมาประกอบด้วยเครื่องคอมพิวเตอร์หลายพันล้านเครื่อง

Read More

วิเคราะห์มาตรฐานในการตรวจสอบระบบสารสนเทศสำหรับระบบความปลอดภัยบนระบบปฏิบัติการ Microsoft Windows (ตอนจบ)

จากฉบับที่แล้วเราได้พูดถึงช่องโหว่ของระบบปฎิบัติการ Microsoft Windows ตามมาตรฐานของ SANS/FBI Top 20 กันไปแล้ว 5 ช่องโหว่ ในฉบับนี้จะกล่าวถึงช่องโหว่ในลำดับที่ 6 ถึง10

Read More

วิเคราะห์มาตรฐานในการตรวจสอบระบบสารสนเทศ สำหรับระบบความปลอดภัยบนระบบปฏิบัติการ Microsoft Windows (ตอนที่ 1)

ด้วยแนวโน้มทิศทางของการตรวจสอบภายใน (Internal Audit) และ การควบคุมภายใน (Internal Control) ในแนว Proactive กำลังกลายเป็นเรื่องสำคัญที่องค์กรทุกองค์กรที่ใช้ระบบสารสนเทศ ต้องนำมาปฏิบัติอย่างจริงจัง

Read More

Proactive Vulnerability Management and Patch Management แนวคิดใหม่ของการบริหารจัดการระบบความปลอดภัยข้อมูลคอมพิวเตอร์วันนี้

จากแนวคิดเรื่อง “IT Governance” และ “IT Internal Control” ซึ่งกำลังเป็นที่นิยมและกลายเป็นกฎข้อบังคับในหลายๆองค์กรในขณะนี้ โดยเฉพาะสถาบันการเงินและบริษัทหลักทรัพย์ ล้วนต้องมีการจัดเตรียมความพร้อมของระบบสารสนเทศภายในองค์กร

Read More

Remote Access Vulnerability ช่องโหว่ระบบที่หลายคนมองข้าม

การเข้าใช้งานระบบคอมพิวเตอร์ผ่านทาง Remote Access เช่น การติดต่อเข้าระบบโดยการใช้ Modem จากเครื่อง PC/Notebook เข้าสู่ Remote Access Server ขององค์กร หรือติดต่อผ่านทาง Internet โดยใช้ VPN หรือ SSL Protocol ในการเข้ารหัสข้อมูล

Read More

เมื่อโปรแกรมป้องกันไวรัสไม่ใช่คำตอบสุดท้ายในการปราบไวรัส

ปัญหาของโปรแกรมป้องกันไวรัส (Anti-virus Software หรือ AV) ในปัจจุบันก็คือ ไม่สามารถจัดการกับ MalWare หรือโปรแกรมประสงค์ร้ายต่างๆ ที่มีอยู่ในอินเทอร์เน็ต ไม่ว่าจะเป็นโปรแกรมประเภท AdWare, SpyWare, Key logger ต่างๆ

Read More

รู้จักกับตำแหน่งผู้บริหารใหม่ในองค์กรยุคไฮเทค CSO (Chief Security Officer) /CISO (Chief Information Security Officer)

CSO หรือ CISO เป็นตำแหน่งผู้บริหารระดับสูงทางด้านการรักษาความปลอดภัยให้กับโครงสร้างเครือข่ายและความปลอดภัยข้อมูลสารสนเทศ CSO มีหน้าที่ในการจัดการกับปัญหาความปลอดภัยดังกล่าว

Read More