กำจัดจุดอ่อน! ACIS ขอแนะนำบริการ Pentest โดยใช้วิธีการเจาะระบบเพื่อหาช่องโหว่ของระบบไอทีขององค์กรด้วยการให้ผู้เชี่ยวชาญจำลองสถานการณ์เป็นแฮกเกอร์เพื่อหาจุดอ่อนต่าง ๆ ของระบบในแต่ละส่วน และรายงานผลเพื่อใช้ในการปรับปรุง ปิดช่องโหว่เหล่านั้นได้ทันท่วงที
1869 Views
จากฉบับที่แล้ว Information Security Management Framework (ISMF) ประกอบด้วยขั้นตอนทั้งหมด 7 ขั้นตอน โดยที่ขั้นตอนแรกที่เราต้องทำก่อนก็คือ Risk Management/Vulnerability Assessment
4110 Views
ทุกวันนี้ความเสี่ยง (Risk) ของระบบข้อมูลคอมพิวเตอร์มีเพิ่มมากขึ้นทุกวัน เนื่องจากระบบที่เราใช้อยู่ไม่ว่าจะเป็นค่าย Microsoft หรือค่าย Unix ตลอดจนระบบ Open Source ที่ใช้ Linux เป็นหลัก ล้วนมีช่องโหว่ (Vulnerability)
6369 Views
“Security” ของระบบ IT นั้น ดูเหมือนว่าคำจำกัดความจะมีความหมายค่อนข้างลึกซึ้ง เพราะ “Security” ไม่ได้เป็นแค่ Product เช่น การติดตั้ง Firewall และ IDS (Intrusion Detection System) แล้วจบ แต่ “Security” เป็น “Ongoing Process” หมายถึงต้องทำเป็นระบบและทำอย่างต่อเนื่องไม่มีวันจบ