จากโมเดลในการจัดการระบบรักษาความปลอดภัยข้อมูลอย่างเป็นระบบและมีประสิทธิภาพ Information Security Management Framework (ISMF) Version 1 ซึ่งมีทั้งหมด 7 ขั้นตอน
จากกระแส “IT Outsourcing” ทั่วโลกในช่วงสองสามปีที่ผ่านมาจนถึงวันนี้ “IT Outsourcing” มีการพัฒนาไปถึง “IT Security Outsourcing” หลายคนถามว่าในปัจจุบัน ทำไมองค์กรทั้งภาครัฐและเอกชนหันมาให้ความสนใจกับเรื่องการ Outsource
สถาบัน SANS USA ได้ประกาศสรุปช่องโหว่ของระบบอินเทอร์เน็ตใหม่ล่าสุดเพิ่มเติมจาก SANS Top 20 2005 (http://www.sans.org/top20) ซึ่งพัฒนามาจากประกาศ SANS/FBI Top 20 ครั้งแรก เมื่อ 4 ปีที่แล้ว
นับวันจากการโจมตีโดยไวรัสคอมพิวเตอร์ สปายแวร์ ตลอดจน Mal Ware หรือ โปรแกรมมุ่งร้ายต่าง ๆ ล้วนมีอันตรายเพิ่มขึ้นและมีเทคนิคในการโจมตีใหม่ ๆ เกิดขึ้นไม่เว้นแต่ละวัน คอมพิวเตอร์ของเราทั้งที่บ้านและที่ทำงานล้วนมีโอกาสติดไวรัสหรือ มัลแวร์
ต่อจากบทความในตอนที่ 1 ทำให้เราทราบว่าภัยทางด้านความปลอดภัยข้อมูลคอมพิวเตอร์นั้นมีแนวโน้มที่จะเพิ่มความรุนแรงมากขึ้น โดยภัยในปัจจุบัน และ อนาคตจะมุ่งเน้นไปยัง End User เป็นหลัก
ภัยคุกคามด้านความปลอดภัยข้อมูลคอมพิวเตอร์นั้น นับวันยิ่งทวีความซับซ้อน และ เพิ่มความรุนแรงขึ้น สังเกตุได้จากสถิติของสำนักวิจัยหลายสำนักได้ทำการวิเคราะห์ภัยคุกคามต่างๆ ที่กำลังเป็นปัญหาใหญ่ของผู้ดูแลระบบความปลอดภัยข้อมูลคอมพิวเตอร์