iok2u.com แหล่งรวมข้อมูลข่าวสารเรื่องราวน่าสนใจเพื่อการศึกษาแลกเปลี่ยนและเรียนรู้

Pay It Forward เป้าหมายเล็ก ๆ ในการส่งมอบความดีต่อ ๆ ไป
เว็ปไซต์นี้เกิดจากแรงบันดาลใจในภาพยนต์เรื่อง Pay It Forward ที่เล่าถึงการมีเป้าหมายเล็ก ๆ กำหนดไว้ให้ส่งมอบความดีต่อไปอีก 3 คน หากใครคิดว่ามันมีประโยชน์ก็สามารถนำไปเผยแพร่ต่อได้เลยโดยไม่ต้องตอบแทนกลับมา อยากให้ส่งต่อเพื่อถ่ายทอดต่อไป
ยืนหยัด เข้มแข็ง และกล้าหาญ (Stay Strong & Be Brave)
ขอเป็นกำลังใจให้คนดีทุกคนในการต่อสู้ความอยุติธรรม ในยุคสังคมที่คดโกงยึดถึงประโยชน์ส่วนตนและพวกฟ้องมากกว่าผลประโยชน์ส่วนรวม จนหลายคนคิดว่าพวกด้านได้อายอดมักได้ดี แต่หากยึดคำในหลวงสอนไว้ในเรื่องการทำความดีเราจะมีความสุขครับ
มิสเตอร์เรน (Mr. Rain) และมิสเตอร์เชน (Mr. Chain)
Mr. Rain และ Mr. Chain สองพี่น้องในโลกออฟไลน์และออนไลน์ที่จะมาร่วมมือกันสร้างสื่อสารสนเทศ เพื่อเผยแพร่ให้ความรู้ในเรื่องราวต่างๆ มากมายสร้างสังคมในการเรียนรู้ หากใครคิดว่ามันมีประโยชน์ก็สามารถนำไปเผยแพร่ต่อได้เลยโดยไม่ต้องตอบแทนกลับมา

E-Book แบบประเมินตนเองด้านการรักษาความมั่นคงปลอดภัยสารสนเทศภายใน 5 นาที สำหรับผู้ประกอบธุรกิจขนาดกลางและขนาดย่อม (SME) (Information Security Self-Assessment in 5 Minitues)

แบบประเมินตนเองด้านการรักษาความมั่นคงปลอดภัยสารสนเทศภายใน 5 นาที (Information Security Self-Assessment in 5 Minitues) สำหรับผู้ประกอบธุรกิจขนาดกลางและขนาดย่อม (SME) ใช้เพื่อตรวจสอบสถานะความมั่นคงปลอดภัยสารสนเทศขององค์กร ก่อนที่คุณจะสูญเสียข้อมูลไป

จุดประสงค์และข้อดี

● ช่วยให้คุณเข้าใจปัญหาขององค์กร

● เมื่อเข้าใจปัญหา คุณจะสามารถเลือกวิธีจัดการที่เฉพาะเจาะจงเพื่อดำเนินการในขั้นตอนต่อไปได้

วิธีการใช้

เราให้ความสำคัญกับมาตรการรักษาความมั่นคงปลอดภัยสารสนเทศ 25 ข้อ ที่มีประสิทธิภาพและองค์กรสามารถนำไปปรับใช้ได้โดยมีต้นทุนที่ต่ำ โปรดตรวจสอบสถานะการปรับใช้มาตรการเหล่านี้และดำเนินการปรับใช้ มาตรการที่องค์กรยังไม่มี โดยอ้างอิงจากคำอธิบายในแผ่นพับนี้

วิธีอ่านคำอธิบาย

โปรดพิจารณาโดยไม่ต้องคำนึงถึงตัวอย่างที่ระบุในคำอธิบาย ตัวอย่างเช่น คำถามข้อที่ 16 เกี่ยวกับ "มาตรการป้องกันการโจรกรรม" ถามว่าคุณ ดำเนินการป้องกันการโจรกรรมโดยการเก็บแล็ปท็อปไว้ในลิ้นชักหรือไม่ และยังถามด้วยว่าในกรณีที่องค์กรของคุณไม่ใช้แล็ปท็อป คุณได้ดำเนินการป้องกันการโจรกรรมโดยการไม่ทิ้งอุปกรณ์เสริมเช่น แฟลชไดรฟ์หรือ ฮาร์ดไดรฟ์ภายนอก ไว้บนโต๊ะทำงานหรือไม่

โปรดใช้แผ่นพับสำหรับการอ้างอิง หากคุณไม่เข้าใจจุดประสงค์ของคำถามหรือรู้สึกว่าคำถามเข้าใจได้ยาก

หากองค์กรของคุณไม่ใช้อุปกรณ์อิเล็กทรอนิกส์ใด ๆ

รายการด้านล่างนี้อาจไม่ใช่สิ่งที่องค์กรของคุณต้องปรับใช้ ทั้งนี้ขึ้นอยู่กับ ประเภทของธุรกิจของคุณด้วย ในกรณีดังกล่าว ให้วงกลม "ปรับใช้แล้ว"

● ข้อที่ 4 เครื่องถ่ายเอกสารและฮาร์ดไดรฟ์ที่เชื่อมต่อกับเครือข่าย

● ข้อที่ 5 เว็บเซอร์วิส

● ข้อที่ 9 ระบบเครือข่ายไร้สาย

● ข้อที่ 23 บริการคลาวด์

....

ที่มา https://www.etda.or.th/publishing-detail/information-security-self-assessment.html

-----------------------------------------------

สนใจเอกสาร PDF ดาวน์โหลดที่ด้านล่าง

-----------------------------------------------

.

ที่มาข้อมูลและภาพ www.iok2u.com

-------------------------------------------------

ดูข้อมูลเพิ่มเติมคลิกที่นี่

เทคโนโลยีสารสนเทศและการสื่อสาร (Information and Communication Technology)

-------------------------------------------------

ขอต้อนรับเข้าสู่เว็บไซต์
www.iok2u.com
แหล่งข้อมูลสารสนเทศเพื่อคุณ

เว็บไซต์ www.iok2u.com นี้เกิดมาจาก แรงบันดาลใจในภาพยนต์เรื่อง Pay It Forward โดยมีเป้าหมายเล็ก ๆ ที่กำหนดไว้ว่า ทุกครั้งที่เข้าเรียนสัมมนาหรืออบรมในแต่ละครั้ง จะนำความรู้มาจัดทำเป็นบทความอย่างน้อย 3 เรื่อง เพื่อมาลงในเว็บนี้
ความตั้งใจที่จะถ่ายทอดความรู้ที่ได้รับมาทำการถ่ายทอดต่อไป และหวังว่าจะมีคนมาอ่านแล้วเห็นว่ามีประโยชน์นำเอาไปใช้ได้ หากใครคิดว่ามันมีประโยชน์ก็สามารถนำไปเผยแพร่ต่อได้เลย โดยอาจไม่ต้องอ้างอิงที่มาหรือมาตอบแทนผู้จัด แต่ขอให้ส่งต่อหากคิดว่ามันดีหรือมีประโยชน์ เพื่อถ่ายทอดความรู้และสิ่งดี ๆ ต่อไปข้างหน้าต่อไป Pay It Forward