Menu
About
Why Us
PDPA
PDPA Consultant
DPO Outsource
PDPA Software solutions
PDPA Advisory
Cyber Security
Enterprise Architecture
Data Governance
Vulnerability Assessment
Cybersecurity Audit
Penetration Test
AI Management
AI Training and Education
ISO Implementation Consulting for AI
AI Strategy and Implementation
AI Customization Solutions
ISO Compliance
ISO/IEC 27001:2022
ISO/IEC 27701:2019
ISO/IEC 29100:2011
ISO/IEC 20000-1:2018
ISO/IEC 42001:2023
Knowledge
Privacy & Policy
Contact
หน้าแรก
รายการบทความที่ค้นหา
รายการบทความที่ค้นหา
ย้อนกลับ
หน้าแรก
รายการบทความที่ค้นหา
หมวดหมู่ทั้งหมด
ทั่วไป
PDPA & DPO Outsource Service
ISO Compliance
Knowledge
PDPA Software solutions
LATEST NEWS
Cyber Service
AI Management
ค้นหา
รายการบทความที่ค้นหา
113 รายการ
ภาพบรรยากาศการนำเสนอรายงาน GAP มหาวิทยาลัยราชภัฎจันทรเกษม
ภาพบรรยากาศการนำเสนอรายงาน GAP มหาวิทยาลัยราชภัฎจันทรเกษม
ภาพบรรยากาศการนำเสนอรายงาน GAP มหาวิทยาลัยราชภัฎจันทรเกษม โดยผู้เชี่ยวชาญของเรารศ.ดร.พงษ์พิสิฐ
อ่านต่อ
Data Loss Prevention (DLP)
Data Loss Prevention (DLP)
Data Loss Prevention (DLP) คือกลยุทธ์และเทคโนโลยีที่ออกแบบมาเพื่อป้องกันและควบคุมการสูญเสียข้อมูลที่เป็นความลับหรือสำคัญในองค์กร รวมถึงป้องกันการรั่วไหลของข้อมูลออกนอกองค์กรโดยไม่ได้รับอนุญาต หรือการส่งข้อมูลไปภายนอกโดยที่ไม่เป็นไปตามนโยบายหรือกฎหมายที่กำหนดไว้ ระบบ DLP มีวัตถุประสงค์เพื่อรักษาความลับของข้อมูลและป้องกันความเสี่ยงที่อาจเกิดจากการสูญเสียข้อมูลหรือการละเมิดความเป็นส่วนตัวของข้อมูลที่สำคัญ
อ่านต่อ
ผู้ที่มีความประสงค์ร้ายจะเข้ามาคุมระบบคอมพ์ของเราได้ด้วยวิธีใดบ้าง?
ผู้ที่มีความประสงค์ร้ายจะเข้ามาคุมระบบคอมพ์ของเราได้ด้วยวิธีใดบ้าง?
ผู้ที่มีความประสงค์ร้ายจะเข้ามาคุมระบบคอมพ์ของเราได้ด้วยวิธีใดบ้าง? 1. Malware เป็นหนึ่งในภัยคุกคามทางไซเบอร์ที่พบได้บ่อยที่สุด โดยเป็นการโจมตีโดยชุดคำสั่งที่ไม่พึงประสงค์ สร้างโดยอาชญากรไซเบอร์ หรือแฮกเกอร์ ซึ่งมักจะแพร่กระจายผ่านไฟล์แนบอีเมลหรือการดาวน์โหลดที่ดูเหมือนจะถูกต้องตามกฎหมาย โดยอาชญากรไซเบอร์จะใช้เพื่อสร้างรายได้หรือเป็นการโจมตีที่มีแรงจูงใจทางการเมือง เป็นต้น 2. SQL injection เป็นการคุกคามทางไซเบอร์ที่ใช้ในการควบคุมและขโมยข้อมูลจากฐานข้อมูล โดยใช้ช่องโหว่ในแอพลิเคชันที่มีการใช้ข้อมูล เพื่อแทรกโค้ดที่เป็นอันตรายลงในฐานข้อมูลผ่านคำสั่ง SQL ซึ่งจะทำให้พวกเขาเข้าถึงข้อมูลสำคัญหรือข้อมูลละเอียดอ่อนที่มีอยู่ในฐานข้อมูลได้ 3. Phishing เป็นการที่อาชญากรทางไซเบอร์กำหนดเป้าหมายจากอีเมลที่ดูเหมือนจะมาจากบริษัทที่ถูกต้องตามกฎหมาย เพื่อขอข้อมูลที่ละเอียดอ่อน โดยมักจะเป็นการหลอกให้ส่งมอบข้อมูลบัตรเครดิตหรือข้อมูลส่วนบุคคลอื่น ๆ 4. Man-in-the-middle attack เป็นภัยคุกคามทางไซเบอร์ที่มีการสกัดกั้นการสื่อสารระหว่างบุคคลสองคนเพื่อขโมยข้อมูล เช่น บนเครือข่าย WiFi ที่ไม่ปลอดภัย อาจมีการดักจับข้อมูลที่ส่งผ่านจากอุปกรณ์และเครือข่ายของเหยื่อ 5. Denial-of-service attack เป็นการโจมตีโดยมีจุดมุ่งหมายทำให้ระบบไม่สามารถให้บริการได้ ไม่ว่าจะเป็นการโจมตีที่เครือข่ายหรือแอพพลิเคชั่น
อ่านต่อ
วางระบบ PDPA ให้กับอาคาร Energy Complex (EnCo)
วางระบบ PDPA ให้กับอาคาร Energy Complex (EnCo)
ขอบคุณท่านผู้บริหารในกลุ่มปตท. ที่ให้โอกาสทีมงานของบริษัทเข้าไปวางระบบ PDPA ให้กับอาคาร Energy Complex (EnCo) ที่เป็นตึกของปตท.สำนักงานใหญ่และกระทรวงพลังงาน
อ่านต่อ
ISO 27001 และความสำคัญ
ISO 27001 และความสำคัญ
มาตรฐานตัวนี้ประกาศใช้เมื่อปี 2005 เป็นมาตรฐานถูกเขียนขึ้นโดยผู้เชี่ยวชาญของ หน่วยงาน ISO (The International Organization for Standardization) กับหน่วยงาน IEC (The International Electrotechnical Commission) ร่วมกับองค์กรระหว่างประเทศอื่นๆ อีกหลายองค์กร ทั้งองค์กรรัฐบาลและองค์กรอิสระต่างๆ โดยมีรากฐานมาจากประเทศ
อ่านต่อ
โครงการอบรมผู้บริหารให้มีความพร้อมเข้าสู่องค์กรดิจิทัล หลักสูตร Digital Transformation
โครงการอบรมผู้บริหารให้มีความพร้อมเข้าสู่องค์กรดิจิทัล หลักสูตร Digital Transformation
อ่านต่อ
«
1
...
11
12
13
14
15
16
...
19
»
ไปหน้า :
ตกลง
(ทั้งหมด 0 รายการ)
×
Line
×
Tel
0647141199
Another Service
Cybersecurity Audit
Cybersecurity Audit
ภัยคุกคามทางไซเบอร์ที่มีความรุนแรงและซับซ้อนขึ้นอย่างมาก PDPA Plus จึงมีบริการตรวจสอบภายในด้านความปลอดภัยทางไซเบอร์ตามพระราชบัญญัติ การรักษาความปลอดภัยมั่นคงไซเบอร์ พ.ศ. 2562 และพระราชบัญญัติข้อมูลส่วนบุคคล พ.ศ. 2562 เพื่อป้องกัน การถูกโจมตีทางไซเบอร์ และเพื่อให้สอดคล้องกับกฎหมายที่มีการประกาศใช้
3201 ผู้เข้าชม
Data Governance
Data Governance
Data Governance คือ การวางนโยบายในการกำกับดูแลข้อมูล โดยจะต้องมีการกำหนดบทบาทหน้าที่ วางกระบวนการต่าง ๆ ที่เกี่ยวข้องกับข้อมูลตาม Life-cycle และกำหนดเทคโนโลยีที่เหมาะสมที่จะใช้เพื่อบริหารข้อมูล ไม่ว่าจะเป็นข้อมูลทั่วไป หรือ ข้อมูลส่วนบุคคล เพื่อมีการกำกับดูแลข้อมูลที่ดี
2510 ผู้เข้าชม
Enterprise Architecture
Enterprise Architecture
เพื่อสร้างกรอบแนวทางในการพิจารณาเปลี่ยนแปลงการทำงานโดยนำเทคโนโลยีสารสนเทศมาใช้ในการปฏิบัติงานได้อย่างมีประสิทธิภาพ จึงจำเป็นต้องมีการจัดทำสถาปัตยกรรมองค์กร (EA)
8892 ผู้เข้าชม
Penetration Testing
Penetration Testing
Penetration Testing
2655 ผู้เข้าชม
Vulnerability Assessment
Vulnerability Assessment
Vulnerability Assessment
4234 ผู้เข้าชม
บริการเจ้าหน้าที่คุ้มครองข้อมูลส่วนบุคคล (DPO) Outsource
บริการเจ้าหน้าที่คุ้มครองข้อมูลส่วนบุคคล (DPO) Outsource
เราให้บริการ DPO จากผู้ให้บริการภายนอก (outsourced DPO services) ที่ผ่านการฝึกอบรมอย่างเข้มข้น เข้าใจธุรกิจ มีประสบการณ์ และ สามารถช่วยองค์กรจัดการด้านข้อมูลส่วนบุคคลอย่างมีประสิทธิภาพ และ ลดค่าใช้จ่ายที่ไม่จำเป็น
5280 ผู้เข้าชม
เว็บไซต์นี้ใช้คุกกี้ (Cookies) เพื่อให้ท่านได้รับประสบการณ์การใช้งานที่ดียิ่งขึ้น
นโยบายคุกกี้
ตั้งค่าคุกกี้
ยอมรับ
×
ตั้งค่าความเป็นส่วนตัว
คุกกี้พื้นฐานที่จำเป็น
เปิดใช้งานตลอดเวลา
คุกกี้พื้นฐานที่จำเป็น เพื่อช่วยให้การทำงานหลักของเว็บไซต์ใช้งานได้ รวมถึงการเข้าถึงพื้นที่ที่ปลอดภัยต่าง ๆ ของเว็บไซต์ หากไม่มีคุกกี้นี้เว็บไซต์จะไม่สามารถทำงานได้อย่างเหมาะสม และจะใช้งานได้โดยการตั้งค่าเริ่มต้น โดยไม่สามารถปิดการใช้งานได้
คุกกี้ในส่วนวิเคราะห์
คุกกี้ในส่วนวิเคราะห์ จะช่วยให้เว็บไซต์เข้าใจรูปแบบการใช้งานของผู้เข้าชมและจะช่วยปรับปรุงประสบการณ์การใช้งาน โดยการเก็บรวบรวมข้อมูลและรายงานผลการใช้งานของผู้ใช้งาน
คุกกี้ในส่วนการตลาด
คุกกี้ในส่วนการตลาด ใช้เพื่อติดตามพฤติกรรมผู้เข้าชมเว็บไซต์เพื่อแสดงโฆษณาที่เหมาะสมสำหรับผู้ใช้งานแต่ละรายและเพื่อเพิ่มประสิทธิผลการโฆษณาสำหรับผู้เผยแพร่และผู้โฆษณาสำหรับบุคคลที่สาม
สร้างเว็บไซต์สำเร็จรูปฟรี
By SoGoodWeb.com