รายการบทความที่ค้นหา

รายการบทความที่ค้นหา

113 รายการ
หากองค์กรของท่านพบปัญหาต้องการเก็บรวบรวมข้อมูลส่วนบุคคล แต่ไม่รู้ว่าจะสามารถเก็บไว้ได้หรือไม่ หรือต้องเก็บตามฐานการประมวลผลข้อมูลใด
ภาพบรรยากาศการอบรมในหัวข้อการตรวจติดตามภายในตามพระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562 (PDPA) กลุ่มบริษัท เอส เอ็ม เอส
องค์กรของท่านกำลังประสบปัญหานี้หรือไม่ จ้างที่ปรึกษาหรือจัดทำ PDPA ด้วยตัวเองแล้ว แต่ต้องมาตั้งคำถามกับตัวเองว่านี้องค์กรของเราวางระบบครบถ้วนตามกฎหมายแล้วหรือยัง ??
ภาพบรรยากาศการประชุม Management Review แจ้งผลการตรวจติดตามภายในตามพระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562 (PDPA) ให้ทางคณะผู้บริหารและคณะทำงานของ บริษัท สถาพร เอสเตท จำกัด
1. การถูกขโมยตัวตน (Identity theft) การถูกขโมยตัวตน ถือเป็นภัยคุกคามที่น่ากลัวมากในปัจจุบัน หรือเรียกได้ว่าเป็นการขโมยข้อมูลส่วนบุคคลนั่นเอง ยกตัวอย่างเช่น ข้อมูลที่ใช้ในการติดต่อสื่อสาร หรือใช้ค้นหาบุคคล หรือข้อมูลที่สามารถใช้ร่วมกับข้อมูลอื่นเพื่อระบุตัวตนได้ ไม่ว่าจะเป็นชื่อนามสกุล สถานที่เกิด รวามไปถึงหมายเลขบัตรเครดิต เบอร์โทรศัพท์ ลายพิมพ์นิ้วมือ เป็นต้น 2. การประมวลผลข้อมูล (Profiling) การนำข้อมูลส่วนบุคคลไปประมลผลเพื่อกำหนด Profile ในการแสวงหาผลประโยชน์และการตลาด โดยไม่ได้รับความยินยอมจากเจ้าของข้อมูลส่วนบุคคล 3. การขายข้อมูล (Misuse) การนำข้อมูลส่วนบุคคลไปขายให้กับบุคคลที่ 3 เพื่อประโยชน์ทางการตลาด 4. การติดตาม สอดแนม (Tracking/ Stalking) การรั่วไหลของข้อมูลส่วนบุคคลบางอย่าง อาจนำไปสู่การติดตามหรือสอดแนมได้ เช่น ที่อยู่ เบอร์โทรศัพท์ หรือข้อมูลบัตรเครดิต เป็นต้น 5. สแปม (Spam) ในปัจจุบัน มีการสแปม หรือการส่งอีเมล/ข้อความโฆษณาหรือจดหมายลูกโซ่ไปให้โดยไม่ได้รับอนุญาตเป็นจำนวนมาก ซึ่งก่อให้เกิดความรำคาญใจต่อผู้รับและต้องเสียเวลาในการกำจัดข้อความเหล่านี้

Another Service

ภัยคุกคามทางไซเบอร์ที่มีความรุนแรงและซับซ้อนขึ้นอย่างมาก PDPA Plus จึงมีบริการตรวจสอบภายในด้านความปลอดภัยทางไซเบอร์ตามพระราชบัญญัติ การรักษาความปลอดภัยมั่นคงไซเบอร์ พ.ศ. 2562 และพระราชบัญญัติข้อมูลส่วนบุคคล พ.ศ. 2562 เพื่อป้องกัน การถูกโจมตีทางไซเบอร์ และเพื่อให้สอดคล้องกับกฎหมายที่มีการประกาศใช้
3199 ผู้เข้าชม
Data Governance คือ การวางนโยบายในการกำกับดูแลข้อมูล โดยจะต้องมีการกำหนดบทบาทหน้าที่ วางกระบวนการต่าง ๆ ที่เกี่ยวข้องกับข้อมูลตาม Life-cycle และกำหนดเทคโนโลยีที่เหมาะสมที่จะใช้เพื่อบริหารข้อมูล ไม่ว่าจะเป็นข้อมูลทั่วไป หรือ ข้อมูลส่วนบุคคล เพื่อมีการกำกับดูแลข้อมูลที่ดี
2510 ผู้เข้าชม
เพื่อสร้างกรอบแนวทางในการพิจารณาเปลี่ยนแปลงการทำงานโดยนำเทคโนโลยีสารสนเทศมาใช้ในการปฏิบัติงานได้อย่างมีประสิทธิภาพ จึงจำเป็นต้องมีการจัดทำสถาปัตยกรรมองค์กร (EA)
8874 ผู้เข้าชม
Penetration Testing
2651 ผู้เข้าชม
Vulnerability Assessment
4224 ผู้เข้าชม
เราให้บริการ DPO จากผู้ให้บริการภายนอก (outsourced DPO services) ที่ผ่านการฝึกอบรมอย่างเข้มข้น เข้าใจธุรกิจ มีประสบการณ์ และ สามารถช่วยองค์กรจัดการด้านข้อมูลส่วนบุคคลอย่างมีประสิทธิภาพ และ ลดค่าใช้จ่ายที่ไม่จำเป็น
5276 ผู้เข้าชม
สร้างเว็บไซต์สำเร็จรูปฟรี ร้านค้าออนไลน์