หลังจากที่เราได้ปฏิบัติตาม ISMF ในขั้นตอนที่ 1 และ 2 เราจะเข้าสู่ขั้นตอนที่ 3 คือ “Practical Information Security Policy”
1875 Views
4332 Views
เราจะแยกความแตกต่างของใบรับรองผู้ดูแลความปลอดภัยข้อมูลคอมพิวเตอร์ของแต่ละสำนักได้อย่างไร ? ไม่ว่าจะเป็น CISSP, CISA, CISM หรือ GIAC
GSEC, CNSP, CISSP, Security, CISA, CISM, GCWN, GCFW, GCUX และอีกหลายๆ ใบ
7759 Views
จากการที่เรานำระบบ IT มาใช้ในชีวิตประจำวันของการทำงานในองค์กรอย่างที่ยกตัวอย่างให้ท่านผู้อ่านได้ทราบแล้วนั้น จึงมีความจำเป็นที่ต้องมีฝ่ายหรือบุคลากรที่จะมาตรวจสอบด้าน IT ซึ่งเรามักเรียกว่า “IT Auditor” หรือ “IS Auditor”
3905 Views
เป็นที่ยอมรับกันทั่วไปในอุตสาหกรรมเทคโนโลยีสารสนเทศ (I.T.) แล้วว่าคนไอทีที่มีในรับรองหรือ Certification รับรองความรู้ความสามารถในการทำงานจาก Vendors ไม่ว่าจะเป็น Cisco, Microsoft, IBM, SUN, Oracle