ผลทดสอบซอฟต์แวร์ Antivirus สำหรับระบบปฏิบัติการ Windows ที่ใช้ในองค์กรโดย AV-Test

ผลทดสอบซอฟต์แวร์ Antivirus สำหรับระบบปฏิบัติการ Windows ที่ใช้ในองค์กรโดย AV-Test

AV-Test ออกผลทดสอบซอฟต์แวร์ป้องกันไวรัสระดับใช้งานในองค์กรฉบับล่าสุด โดยทดสอบผลิตภัณฑ์จาก Vendor ชื่อดังรวม 12 ราย โดย Antivirus ที่ได้รับคะแนนสูงสุด คือ Kaspersky Lab

Google จัดอันดับการโจมตีแบบ Phishing เป็นภัยคุกคามต่อผู้ใช้มากเป็นอันดับ 1

Google จัดอันดับการโจมตีแบบ Phishing เป็นภัยคุกคามต่อผู้ใช้มากเป็นอันดับ 1

Google ได้ทำการศึกษาและวิเคราะห์ข้อมูลจากตลาดมืดในช่วง 1 ปีที่ผ่านมา พบว่าบัญชีผู้ใช้และรหัสผ่านของ Google ที่วางขายกัน 12.4 ล้านรายการมาจากการถูก Phishing

ทำความรู้จักกับ NIST Cybersecurity Framework

ทำความรู้จักกับ NIST Cybersecurity Framework

NIST Cybersecurity Framework เป็นหนึ่งในกรอบทำงานด้านความมั่นคงปลอดภัยไซเบอร์ที่แพร่หลายไปยังทุกภูมิภาคทั่วโลก เพื่อใช้รับมือกับภัยคุกคามไซเบอร์

OWASP Top 10 ปี 2017 เปิดให้ดาวน์โหลดแล้ว

OWASP Top 10 ปี 2017 เปิดให้ดาวน์โหลดแล้ว

รายงานการวิเคราะห์ความเสี่ยงด้านความปลอดภัยบนเว็บแอพพลิเคชัน 10 อันดับของปี 2017 เพื่อให้นักพัฒนาและผู้ดูแลระบบรักษาความปลอดภัยได้นำไปรับมือกับการโจมตีบนเว็บแอพพลิเคชัน

10 วิธีป้องกันองค์กรให้ปลอดภัยจากการโดนโจรกรรมข้อมูล

10 วิธีป้องกันองค์กรให้ปลอดภัยจากการโดนโจรกรรมข้อมูล

สุขภาพ IT ของธุรกิจคุณเป็นสิ่งสำคัญ การหมั่นดูแลสภาพความเป็นอยู่ของระบบ IT อยู่เสมอจะช่วยป้องกันและลดความเสี่ยงจากการถูกโจรกรรมข้อมูลได้เป็นอย่างได้ผล

5 อันดับภัยคุกคามด้านระบบฐานข้อมูลที่ต้องพึงระวัง

5 อันดับภัยคุกคามด้านระบบฐานข้อมูลที่ต้องพึงระวัง

ฐานข้อมูลถือเป็นระบบพื้นฐานสำหรับใช้เก็บข้อมูลสำคัญต่างๆ ขององค์กรในยุคดิจิทัล ส่งผลให้ฐานข้อมูลมักตกเป็นเป้าหมายของแฮกเกอร์บ่อยครั้ง ในกรณีที่ฐานข้อมูลถูกเจาะ นอกจากข้อมูลความลับขององค์กรจะถูกขโมยแล้ว ยังส่งผลกระทบต่อภาพลักษณ์ขององค์กร

5 เทคนิคการใช้อุปกรณ์ Android ให้ปลอดภัย

5 เทคนิคการใช้อุปกรณ์ Android ให้ปลอดภัย

ผู้ใช้อุปกรณ์ สมาร์ทโฟนในปัจจุบันมีจำนวนมากขึ้นเรื่อยๆ ระบบปฏิบัติการ Android ถือได้ว่าเป็นตัวเลือกอันดับต้นๆ ที่คนส่วนใหญ่เลือกใช้ เพราะข้อแตกต่างของ Apple iOS ต่างจากระบบปฏิบัติการ Android ตรงที่ค่อนข้างเปิดอิสระในการใช้งานและติดตั้งแอปพลิเคชัน

รวมเทคนิคการป้องกันตัวเองจาก Phishing

รวมเทคนิคการป้องกันตัวเองจาก Phishing

เป็นที่ทราบกันดีครับว่า “คน” เป็นจุดอ่อนสำคัญของระบบรักษาความมั่นคงปลอดภัย ต่อให้มี “เทคโนโลยี” และ “กระบวนการ” ด้านความมั่นคงปลอดภัยที่ล้ำเลิศแค่ไหน แต่ถ้าพนักงานขาดความตระหนักและความรู้ องค์กรของตนก็อาจตกเป็นเหยื่อของภัยคุกคามไซเบอร์ได้

แนะนำการสำรองข้อมูลโดยใช้กฎ 3-2-1 Backup Rule

แนะนำการสำรองข้อมูลโดยใช้กฎ 3-2-1 Backup Rule

การสำรองข้อมูลเรียกได้ว่าเป็นหนึ่งในการปฏิบัติงานด้านความมั่นคงปลอดภัยที่ทุกองค์กรพึงกระทำเป็นประจำ โดยเฉพาะอย่างยิ่งในยุคปัจจุบันที่ Ransomware กำลังแพร่ระบาดไปทั่ว การสำรองข้อมูลช่วยให้องค์กรสามารถย้อนคืนระบบกลับมายังสถานะก่อนที่จะเกิดเหตุการณ์ผิดปกติ

5 ขั้นตอนการเริ่มระบบรักษาความมั่นคงปลอดภัยแบบ Zero Trust

5 ขั้นตอนการเริ่มระบบรักษาความมั่นคงปลอดภัยแบบ Zero Trust

การเจาะระบบเพื่อขโมยข้อมูลหรือ Data Breach เกิดขึ้นไม่เว้นในแต่ละวัน หลายองค์กรในปัจจุบันจึงเริ่มพูดถึงแนวคิดการออกแบบระบบรักษาความมั่นคงปลอดภัยแบบ Zero Trust กันมากขึ้น