top of page


บทความ
AUDIT ASSURANCE AND CONSULTING


RPA (Robotic Process Automation) คืออะไร? ปฏิวัติกระบวนการทำงาน เพิ่มประสิทธิภาพ ลดต้นทุน
RPA หรือ Robotic Process Automation คือเทคโนโลยีซอฟต์แวร์ที่ใช้ "โรบอท" หรือ "บอท" ในการทำงานซ้ำๆ ที่มีกฎเกณฑ์ชัดเจน แทนที่แรงงานคน RPA...


AI Penetration Testing: ปกป้องระบบ AI จากภัยคุกคาม
AI Penetration Testing หรือการทดสอบเจาะระบบ AI เป็นกระบวนการตรวจสอบความปลอดภัยของระบบปัญญาประดิษฐ์ (AI) และแอปพลิเคชันที่ใช้ AI โดยเฉพาะ...


CrowdStrike Software Glitch: วิกฤตการณ์ระดับโลกที่สะท้อนความเปราะบางของระบบดิจิทัล
วันที่ 19 กรกฎาคม 2567 โลกได้เผชิญกับเหตุการณ์ซอฟต์แวร์ขัดข้องครั้งใหญ่ที่ส่งผลกระทบต่อระบบต่างๆ ทั่วโลก สาเหตุหลักมาจากการอัปเดตซอฟต์แวร...


Trusted Flaggers: ผู้แจ้งเบาะแสภายใต้ DSA | คุ้มครองผู้ใช้ออนไลน์
กฎหมาย DSA หรือ Digital Services Act เป็นกฎหมายใหม่ของสหภาพยุโรปที่มีจุดมุ่งหมายในการกำกับดูแลแพลตฟอร์มดิจิทัลและบริการออนไลน์ต่างๆ...


Unified Asset Intelligence: เกราะป้องกัน IoT, OT, IoMT จากภัยคุกคามไซเบอร์
ยุคดิจิทัลนำมาซึ่งความสะดวกสบายและประสิทธิภาพในการทำงาน แต่ก็มาพร้อมกับความเสี่ยงด้านความปลอดภัยที่เพิ่มสูงขึ้น...

MDR (Managed Detection and Response) คืออะไร? ปกป้องธุรกิจจากภัยไซเบอร์ยุคใหม่
ในยุคดิจิทัลที่ภัยคุกคามไซเบอร์พัฒนาอย่างรวดเร็วและซับซ้อน การป้องกันแบบเดิมๆ อาจไม่เพียงพออีกต่อไป MDR (Managed Detection and Response)...


เตือนด่วน! การอัปเดต CrowdStrike เวอร์ชันล่าสุดทำให้หน้าจอ Windows กลายเป็น "จอฟ้า"
เมื่อวันที่ 19 กรกฎาคม 2567 มีรายงานจากหลายแหล่งบนโซเชียลเน็ตเวิร์กและคอมมูนิตี้ออนไลน์ว่า CrowdStrike Sensor ซึ่งเป็นระบบรักษาความปลอดภั...


บริการที่ปรึกษาและช่วยจัดทำ ISO/IEC 27001:2022 สำหรับธุรกิจ
ISO/IEC 27001 คืออะไร? ISO/IEC 27001 เป็นมาตรฐานสากลที่กำหนดข้อกำหนดสำหรับระบบบริหารจัดการความมั่นคงปลอดภัยสารสนเทศ (Information Security...


การสร้างกลยุทธ์ความมั่นคงปลอดภัยทางไซเบอร์แบบครบวงจร: จากการป้องกันสู่การตอบสนอง
ในยุคดิจิทัลปัจจุบัน ภัยคุกคามทางไซเบอร์ (cybersecurity threats) กลายเป็นปัญหาสำคัญสำหรับองค์กรทุกขนาดและทุกอุตสาหกรรม การโจมตีทางไซเบอร์...


9 เทรนด์ความมั่นคงปลอดภัยไซเบอร์ Cybersecurity Trends 2024
9 เทรนด์สำคัญด้านความมั่นคงปลอดภัยทางไซเบอร์ปี 2024 1. การจัดการการเปิดเผยภัยคุกคามอย่างต่อเนื่อง (Continuous Threat Exposure Management...


ทำไมต้องทำ ISO 27001? | คุ้มครองข้อมูลธุรกิจ เพิ่มโอกาสเติบโต
ทำไมต้องทำ ISO 27001: ยกระดับความปลอดภัยข้อมูลและเพิ่มความได้เปรียบทางธุรกิจ ในยุคดิจิทัลที่ข้อมูลเป็นสินทรัพย์สำคัญ...


การตรวจสอบความสมบูรณ์ของไฟล์ (File Integrity Monitoring - FIM) คืออะไร?
การตรวจสอบความสมบูรณ์ของไฟล์ (File Integrity Monitoring - FIM) หรือบางครั้งเรียกว่าการจัดการความสมบูรณ์ของไฟล์ (File Integrity...


การจัดการพื้นผิวการโจมตี (Attack Surface Management - ASM)
แม้จะมีความก้าวหน้าหลายประการในช่วงไม่กี่ปีที่ผ่านมา เราเชื่อว่ายังคงมีความท้าทายหลายประการเกี่ยวกับการจัดการพื้นผิวการโจมตีและการจัดการก...


การกำกับดูแลความปลอดภัยทางไซเบอร์: ปกป้ององค์กรในยุคดิจิทัล (Cybersecurity Governance)
การกำกับดูแลความปลอดภัยทางไซเบอร์คืออะไร? การกำกับดูแลความปลอดภัยทางไซเบอร์ (Cybersecurity Governance) หมายถึงชุดของนโยบาย กระบวนการ...


Data Masking & Tokenization: ปกป้องข้อมูลสำคัญ ปฏิบัติตาม PDPA
การปกปิดข้อมูลเพื่อความปลอดภัยและการปฏิบัติตามกฎหมาย ในยุคที่ข้อมูลมีความสำคัญ การรักษาความปลอดภัยและความเป็นส่วนตัวของข้อมูลกลายเป็นความ...