รายการบทความที่ค้นหา

รายการบทความที่ค้นหา

113 รายการ

ในโลกของการป้องกันภัยคุกคามทางไซเบอร์  STRIDE Model เป็นหนึ่งในเครื่องมือที่ช่วยให้นักพัฒนาและผู้ดูแลระบบสามารถระบุและจัดการภัยคุกคามได้อย่างเป็นระบบเป็นกรอบการทำงานสำคัญที่ใช้ในการวิเคราะห์และป้องกันความเสี่ยงในระบบของเรา

การเตรียมตัวและการรู้วิธีการตอบสนองเมื่อเกิดเหตุการณ์ละเมิดข้อมูลเป็นสิ่งจำเป็นไม่แพ้การป้องกัน บทความนี้จะนำเสนอขั้นตอนที่ควรทำหลังจากที่เกิดเหตุการณ์ละเมิดข้อมูล เพื่อช่วยลดผลกระทบและความเสี่ยงที่อาจตามมา รวมถึงวิธีการฟื้นฟูและปรับปรุงระบบเพื่อป้องกันไม่ให้เกิดเหตุการณ์เช่นนี้อีกในอนาคต
ภาพบรรยากาศการประชุมเปิดโครงการ ของ กรมส่งเสริมการค้าระหว่างประเทศ (DITP)  โดย รศ.ดร. พงษ์พิสิฐ วุฒิดิษฐโชติ  และ ว่าที่ ดร.เกียรติศักดิ์ จันทร์ลอย
ในยุคดิจิทัลที่ข้อมูลมีความสำคัญมากขึ้น องค์กรและบุคคลจำเป็นต้องให้ความสำคัญกับการรักษาความปลอดภัยและความเป็นส่วนตัวของข้อมูล (Data security และ Data privacy) โดยสองแนวคิดนี้มีความแตกต่างกันอย่างไร ไปดูกันเล้ยยย
จบไปแล้วกับโครงการจัดทำแนวนโยบายและแนวปฏิบัติด้านการคุ้มครองข้อมูลส่วนบุคคล และการรักษาความปลอดภัยเทคโนโลยีสารสนเทศ (PDPA) ซึ่งดำเนินการโดย รศ.ดร.พงษ์พิสิฐ วุฒิดิษฐโชติ ผู้เชี่ยวชาญด้านกฎหมาย PDPA และ Cyber Security 
3 สิ่งที่ควรรู้เกี่ยวกับการสำรองข้อมูล เพื่อป้องกันข้อมูลสูญหาย เป็นวิธีการกู้คืนไฟล์ที่ถูกลบ และมักจะเป็นตัวเลือกที่ดีที่สุดขององค์กรในการกู้คืนจากการโจมตีของแรนซัมแวร์ (Ransomware)

Another Service

ภัยคุกคามทางไซเบอร์ที่มีความรุนแรงและซับซ้อนขึ้นอย่างมาก PDPA Plus จึงมีบริการตรวจสอบภายในด้านความปลอดภัยทางไซเบอร์ตามพระราชบัญญัติ การรักษาความปลอดภัยมั่นคงไซเบอร์ พ.ศ. 2562 และพระราชบัญญัติข้อมูลส่วนบุคคล พ.ศ. 2562 เพื่อป้องกัน การถูกโจมตีทางไซเบอร์ และเพื่อให้สอดคล้องกับกฎหมายที่มีการประกาศใช้
3198 ผู้เข้าชม
Data Governance คือ การวางนโยบายในการกำกับดูแลข้อมูล โดยจะต้องมีการกำหนดบทบาทหน้าที่ วางกระบวนการต่าง ๆ ที่เกี่ยวข้องกับข้อมูลตาม Life-cycle และกำหนดเทคโนโลยีที่เหมาะสมที่จะใช้เพื่อบริหารข้อมูล ไม่ว่าจะเป็นข้อมูลทั่วไป หรือ ข้อมูลส่วนบุคคล เพื่อมีการกำกับดูแลข้อมูลที่ดี
2510 ผู้เข้าชม
เพื่อสร้างกรอบแนวทางในการพิจารณาเปลี่ยนแปลงการทำงานโดยนำเทคโนโลยีสารสนเทศมาใช้ในการปฏิบัติงานได้อย่างมีประสิทธิภาพ จึงจำเป็นต้องมีการจัดทำสถาปัตยกรรมองค์กร (EA)
8859 ผู้เข้าชม
Penetration Testing
2644 ผู้เข้าชม
Vulnerability Assessment
4215 ผู้เข้าชม
เราให้บริการ DPO จากผู้ให้บริการภายนอก (outsourced DPO services) ที่ผ่านการฝึกอบรมอย่างเข้มข้น เข้าใจธุรกิจ มีประสบการณ์ และ สามารถช่วยองค์กรจัดการด้านข้อมูลส่วนบุคคลอย่างมีประสิทธิภาพ และ ลดค่าใช้จ่ายที่ไม่จำเป็น
5273 ผู้เข้าชม
สร้างเว็บไซต์สำเร็จรูปฟรี ร้านค้าออนไลน์