knowledge

  • Posters

    រូបភាព: តើអ្វីទៅជា ​Virtual Private Network (VPN)?

    Read More »
  • General

    ការគិតខុស ៥យ៉ាង ទៅលើការងារសន្តិសុខសាយប័រ

    ក្នុងសម័យសេដ្ឋកិច្ចឌីជីថល រាល់កិច្ចការទាំងអស់តែងតែភ្ជាប់ទៅនឹងប្រតិបត្តិការ និងការងារប្រើប្រាស់ប្រព័ន្ធព័ត៌មានវិទ្យា ។ ទន្ទឹមនឹងភាពសម្បូរបែបនៃប្រព័ន្ធបច្ចេកវិទ្យា ជាពិេសសនៅក្នុងបរិបទកូវីដនេះអ្វីៗជាច្រើនពឹងផ្អែកលើបច្ចេកវិទ្យា ហើយថ្ងៃនេះខ្ញុំលើកអំពីជំនឿយល់ខុសនៅក្នុងវិស័យសន្តិសុខព័ត៌មានវិទ្យាទាំង៥សំខាន់ៗនៅក្នុងកម្រិតស្ថាប័ន៖ 1. ការការពារសន្តិសុខគឺជាការងាររបស់ផ្នែកព័ត៌មានវិទ្យា ការយល់បែបនេះគឺជាកំហុសដ៏ធ្ងន់ពីព្រោះការការពារប្រព័ន្ធទាំងមូលនៅក្នុងស្ថាប័នគឺត្រូវការការចូលរួមស្វែងយល់ពីបុគ្គលគ្រប់រូប ។ តាមការអង្កេតទៅលើការវាយប្រហារគឺភាគច្រើនកើតមានឡើងតាមបុគ្គលដែលមិនយល់លក្ខណៈបច្ចេកទេសអំពីព័ត៌មានវិទ្យា ហើយជាពិសេសថ្នាក់ដឹកនាំគ្រប់កម្រិតនៅក្នុងស្ថាប័នដោយសារសិទ្ធិអំណាចដែលអាចចូលទៅក្នុងប្រព័ន្ធគ្រប់គ្រងរបស់ស្ថាប័ននោះបាន ។ និយាយបែបនេះ មិនមែនអ្នកប្រតិបត្តិការខាងក្រោមអ្នកគ្រប់គ្រងមិនចាំបាច់យល់អំពិវិទ្យាសាស្រ្តវាយប្រហារមួយចំនួនដែលអាចកើតមានឡើងដូចជាការ បោកបញ្ឆោតតាមអ៉ីម៉ែលអោយបុគ្គលិកចុចតំណរ ឬក៏ប្រើប្រាស់ USB Drive…

    Read More »
  • Knowledge

    តើអ្វីទៅជាការស្កេនភាពងាយរងគ្រោះ (vulnerability scanning) និងការធ្វើតេស្តជ្រៀតចូល (penetration testing)?

    តើមានមនុស្សប៉ុន្មាននាក់យល់ច្រឡំពីសារៈសំខាន់នៃការស្កេនភាពងាយរងគ្រោះ (vulnerability scanning) ជាមួយនឹងការធ្វើតេស្តក្នុងការជ្រៀតចូល (penetration testing) នោះ។ ការស្កេនភាពងាយរងគ្រោះមិនអាចជំនួសសារៈសំខាន់នៃការធ្វើតេស្តជ្រៀតចូលបានទេ ហើយការធ្វើតេស្តជ្រៀតចូលដោយខ្លួនឯង មិនអាចធានាសុវត្ថិភាពបណ្តាញទាំងមូលបានទេ។ ទាំងពីរគឺមានសារៈសំខាន់នៅកម្រិតរៀងៗខ្លួនដែលត្រូវការនៅក្នុងការវិភាគហានិភ័យតាមអ៊ីនធឺរណិត ហើយត្រូវទាមទារដោយស្តង់ដារដូចជា PCI, HIPPA, ISO 27001 ជាដើម។ ការធ្វើតេស្ដទៅលើការជ្រៀតចូល (Penetration testing)…

    Read More »
  • Documents

    បទបង្ហាញ: សុវត្ថិភាពក្នុងការការពារមេរោគកុំព្យូទ័រ

    សូមថ្លែងអំណរគុណដល់និសិ្សតនៃសាកលវិទ្យាល័យបៀលប្រាយ ដែលបានរួមចំណែករៀបចំឯកសារខាងក្រោមនេះឡើង ដើម្បីផ្តល់ជាចំណេះដឹងដល់សាធារណៈជនក្នុងការប្រើប្រាស់បច្ចេកវិទ្យាប្រកបដោយប្រសិទ្ធិភាព និងសន្តិសុខ។ ទាញយក PDF: https://goo.gl/fH3n9K

    Read More »
  • Documents

    បទបង្ហាញ: ការពារ Webcam ពីការវាយប្រហារដោយហេគឃ័រ

    សូមថ្លែងអំណរគុណដល់និសិ្សតនៃសាកលវិទ្យាល័យបៀលប្រាយ ដែលបានរួមចំណែករៀបចំឯកសារខាងក្រោមនេះឡើង ដើម្បីផ្តល់ជាចំណេះដឹងដល់សាធារណៈជនក្នុងការប្រើប្រាស់បច្ចេកវិទ្យាប្រកបដោយប្រសិទ្ធិភាព និងសន្តិសុខ។ ទាញយក PDF: https://goo.gl/WLDEpR

    Read More »
  • Documents

    បទបង្ហាញ: ការពារឯកសារ Microsoft Word

    សូមថ្លែងអំណរគុណដល់និសិ្សតនៃសាកលវិទ្យាល័យបៀលប្រាយ ដែលបានរួមចំណែករៀបចំឯកសារខាងក្រោមនេះឡើង ដើម្បីផ្តល់ជាចំណេះដឹងដល់សាធារណៈជនក្នុងការប្រើប្រាស់បច្ចេកវិទ្យាប្រកបដោយប្រសិទ្ធិភាព និងសន្តិសុខ។ ទាញយកឯកសារ PDF:

    Read More »
  • Documents

    បទបង្ហាញ: គន្លឹះសុវត្ថិភាពក្នុងការប្រើប្រាស់ស្មាតហ្វូន ​(Android)

    សូមថ្លែងអំណរគុណដល់និសិ្សតនៃសាកលវិទ្យាល័យបៀលប្រាយ ដែលបានរួមចំណែករៀបចំឯកសារខាងក្រោមនេះឡើង ដើម្បីផ្តល់ជាចំណេះដឹងដល់សាធារណៈជនក្នុងការប្រើប្រាស់បច្ចេកវិទ្យាប្រកបដោយប្រសិទ្ធិភាព និងសន្តិសុខ។ ទាញយក PDF: https://goo.gl/eueOUs

    Read More »
  • Documents

    បទបង្ហាញ: ប្រភេទនៃមេរោគ

    សូមថ្លែងអំណរគុណដល់និសិ្សតនៃសាកលវិទ្យាល័យបៀលប្រាយ ដែលបានរួមចំណែករៀបចំឯកសារខាងក្រោមនេះឡើង ដើម្បីផ្តល់ជាចំណេះដឹងដល់សាធារណៈជនក្នុងការប្រើប្រាស់បច្ចេកវិទ្យាប្រកបដោយប្រសិទ្ធិភាព និងសន្តិសុខ។ ទាញយក PDF: https://goo.gl/6VkZ6o

    Read More »
  • General

    How to tell if your Facebook has been hacked (video)

    ខាងក្រោមនេះគឺជាវិធីសាស្ត្រសាមញ្ញក្នុងការត្រួតពិនិត្យមើលថាមាននរណាម្នាក់ចូលទៅក្នុងគណនីហ្វេសប៊ុករបស់អ្នក។ មានវិធីសាស្ត្រជាច្រើនដែលហេគឃ័រអាចធ្វើការជ្រៀតចូលទៅកាន់គណនីហ្វេសប៊ុករបស់អ្នក។ ​Spammers ក៏អាចហេគចូលទៅកាន់គណនីហ្វេសប៊ុក ហើយនៅក្នុង Profile របស់អ្នក ហេគឃ័រអាចធ្វើការប្រមូលព័ត៌មានជាច្រើនពីខ្លួនអ្នក ដែលអាចប្រើប្រាស់ដើម្បីលួចអត្តសញ្ញាណផងដែរ។ តើត្រូវត្រួតពិនិត្យយ៉ាងដូចម្តេចដើម្បីដឹងថា អ្នកត្រូវបានហេគ? បើសិនជាអ្នកមានការព្រួយបារម្ភថា គណនីហ្វេសប៊ុករបស់អ្នកត្រូវបានហេគ យើងមាននូវវិធីសាស្ត្រយ៉ាងសាមញ្ញដើម្បីធ្វើការត្រួតពិនិត្យ។ សូមចូលទៅកាន់ ​Setting រួចយក Security រួចយក “​Where…

    Read More »
  • General

    What is the role of the Chief Information Security Officer?

    តើផ្នែកសន្តិសុខព័ត៌មាននៅក្នុងអង្គភាពរបស់អ្នកត្រូវបានដឹកនាំដោយអ្នកដែលមានបទពិសោធន៍ផ្នែកនេះ (cheift Information Security Officer) ឬក៏ដោយអ្នកចំណេះដឹងតិចតួច ឬមិនមានសោះពាក់ព័ន្ធការងារសន្តិសុខព័ត៌មាន។ វាមានភាពខុសគ្នារវាងបុគ្គលិកពីរប្រភេទ ហើយការយល់ដឹងអំពីបញ្ហានេះអាចធ្វើឲ្យមានភាពខុសគ្នាយ៉ាងច្រើនក្នុងការបាត់បង់ថវិការរាប់ពាន់ ឬលានដុល្លាទៅឲ្យឧក្រិដ្ឋជនអ៊ិនធឺណិត។ តាមរយៈការសិក្សាថ្មីៗរបស់ IBM Security ទៅលើអង្គភាពប្រមាណជា ៣៨៣ នៅក្នុងឧស្សាហកម្មចំនួន ១៦ និង ១២ ប្រទេស…

    Read More »
  • General

    សវនកម្មសន្តិសុខ IT: កត្តាជោគជ័យ

    ហេតុអ្វីបានជាក្រុមហ៊ុនខ្លះទទួលបានជោគជ័យ និងខ្លះបរាជ័យ? មានការឯកភាពគ្នាទៅលើចំនុចរួមមួយចំនួនដែលក្រុមហ៊ុនទទួលបានជោគជ័យ។ យើងហៅចំនុចទាំងនោះថា កត្តាជោគជ័យ (key success factors) ។ កត្តាជោគជ័យទាំងនោះ គឺមានសារៈសំខាន់ណាស់សម្រាប់អង្គភាពដើម្បីទទួលបាននូវអ្វីដែលមានចែងនៅក្នុងគោលដៅអាជីវកម្ម។ មិនមានការឯកភាពគ្នាទាំងស្រុងជាមុននោះទេនូវបញ្ជីនៃកត្តាជោគជ័យ​ ពីព្រោះវាអាស្រ័យទៅលើប្រភេទអាជីវកម្ម និងចំនុចផ្សេងៗទៀត។ មានអ្នកជំនាញការអាជីវកម្មខ្លះបាននិយាយទៅដល់ បុគ្គលល្អគឺជាកូនសោរនៃភាពជោគជ័យ។ មានខ្លះទៀតជឿជាក់ថា ការមានភាពស្មោះត្រង់ចំពោះអតិថិជនគឺជាកត្តាជោគជ័យ ហើយដែលមានអ្នកខ្លះទៀត គឺផ្តោតទៅលើគោលនយោបាយច្បាស់លាស់និងនីតិវិធីគឺ…

    Read More »
  • Documents

    បទបង្ហាញ៖ វិធីសាស្ត្រការពារអាស័យដ្ឋានអីុមែ៉ល

    សូមអរគុណដល់និស្សិត ១. ថា សារិន ២. វឹុងត្រា ធម្មជាតិ និង ៣. មាន សីុណាំ  នៃសាកលវិទ្យាល័យបៀលប្រាយ ដែលបានចូលរួមចំណែករៀបចំឯកសារចែករំលែកការយល់ដឹងអំពីសន្តិសុខព័ត៌មាននៅកម្ពុជា ក្រោមប្រធានបទ “វិធីសាស្ត្រការពារអាស័យដ្ឋានអីុម៉ែល” ។ We would like to…

    Read More »
  • Documents

    បទបង្ហាញ៖ ការពារឯកសារ MS-WORD 2013

    សូមអរគុណដល់និស្សិត ១. សួន សុមាស ២. ងួន សុភ័ក្រ  នៃសាកលវិទ្យាល័យបៀលប្រាយ ដែលបានចូលរួមចំណែករៀបចំឯកសារចែករំលែកការយល់ដឹងអំពីសន្តិសុខព័ត៌មាននៅកម្ពុជា ក្រោមប្រធានបទ “ការពារឯកសារ MS-Word 2013” ។ We would like to express our…

    Read More »
  • Documents

    បទបង្ហាញ៖ យល់ដឹងអំពីមេរោគកុំព្យូទ័រ

    សូមអរគុណដល់និស្សិត ១. ស៊ី វីឡា ២. ប៊ុត ចំរើន ៣. ស្រេង ធារ៉ា និស្សិតនៃសាកលវិទ្យាលល័យបៀលប្រាយ ដែលបានចូលរួមចំណែករៀបចំឯកសារចែករំលែកការយល់ដឹងអំពីសន្តិសុខព័ត៌មាននៅកម្ពុជា ក្រោមប្រធានបទ “យល់ដឹងអំពីមេរោគ” ។ We would like to express our…

    Read More »
Back to top button