top of page


บทความ
AUDIT ASSURANCE AND CONSULTING


การสร้างกลยุทธ์ความมั่นคงปลอดภัยทางไซเบอร์แบบครบวงจร: จากการป้องกันสู่การตอบสนอง
ในยุคดิจิทัลปัจจุบัน ภัยคุกคามทางไซเบอร์ (cybersecurity threats) กลายเป็นปัญหาสำคัญสำหรับองค์กรทุกขนาดและทุกอุตสาหกรรม การโจมตีทางไซเบอร์...


9 เทรนด์ความมั่นคงปลอดภัยไซเบอร์ Cybersecurity Trends 2024
9 เทรนด์สำคัญด้านความมั่นคงปลอดภัยทางไซเบอร์ปี 2024 1. การจัดการการเปิดเผยภัยคุกคามอย่างต่อเนื่อง (Continuous Threat Exposure Management...


ทำไมต้องทำ ISO 27001? | คุ้มครองข้อมูลธุรกิจ เพิ่มโอกาสเติบโต
ทำไมต้องทำ ISO 27001: ยกระดับความปลอดภัยข้อมูลและเพิ่มความได้เปรียบทางธุรกิจ ในยุคดิจิทัลที่ข้อมูลเป็นสินทรัพย์สำคัญ...


การตรวจสอบความสมบูรณ์ของไฟล์ (File Integrity Monitoring - FIM) คืออะไร?
การตรวจสอบความสมบูรณ์ของไฟล์ (File Integrity Monitoring - FIM) หรือบางครั้งเรียกว่าการจัดการความสมบูรณ์ของไฟล์ (File Integrity...


การจัดการพื้นผิวการโจมตี (Attack Surface Management - ASM)
แม้จะมีความก้าวหน้าหลายประการในช่วงไม่กี่ปีที่ผ่านมา เราเชื่อว่ายังคงมีความท้าทายหลายประการเกี่ยวกับการจัดการพื้นผิวการโจมตีและการจัดการก...


การกำกับดูแลความปลอดภัยทางไซเบอร์: ปกป้ององค์กรในยุคดิจิทัล (Cybersecurity Governance)
การกำกับดูแลความปลอดภัยทางไซเบอร์คืออะไร? การกำกับดูแลความปลอดภัยทางไซเบอร์ (Cybersecurity Governance) หมายถึงชุดของนโยบาย กระบวนการ...


Data Masking & Tokenization: ปกป้องข้อมูลสำคัญ ปฏิบัติตาม PDPA
การปกปิดข้อมูลเพื่อความปลอดภัยและการปฏิบัติตามกฎหมาย ในยุคที่ข้อมูลมีความสำคัญ การรักษาความปลอดภัยและความเป็นส่วนตัวของข้อมูลกลายเป็นความ...


RPA และ AI: ปฏิวัติธุรกิจยุคใหม่ เพิ่มประสิทธิภาพ
Robotic Process Automation (RPA) และ Artificial Intelligence (AI): เทคโนโลยีที่เปลี่ยนโฉมหน้าธุรกิจยุคใหม่ ในยุคดิจิทัลที่การแข่งขันทางธุ...


การตรวจจับการทุจริต หรือ Fraud Detection ในธุรกิจประกันภัย: การใช้ Rule Base เพื่อเพิ่มประสิทธิภาพการจัดการความเสี่ยง
ในยุคที่การทุจริตในวงการประกันภัยมีความซับซ้อนมากขึ้น บริษัทประกันภัยจำเป็นต้องมีเครื่องมือที่มีประสิทธิภาพในการตรวจจับและป้องกันการทุจริ...

Cyber Drill: การซ้อมรับมือภัยไซเบอร์
การซ้อมรับมือภัยคุกคามทางไซเบอร์ (Cyber Drill): เตรียมพร้อมรับมือภัยคุกคามในโลกดิจิทัล ในยุคที่เทคโนโลยีดิจิทัลเข้ามามีบทบาทสำคัญในชีวิตป...


10 ขั้นตอนการเสริมสร้างความมั่นคงปลอดภัยทางไซเบอร์สำหรับโรงพยาบาลรัฐของไทย
ในยุคที่ภัยคุกคามทางไซเบอร์เพิ่มขึ้นอย่างต่อเนื่อง โรงพยาบาลรัฐของไทยจำเป็นต้องยกระดับมาตรการรักษาความมั่นคงปลอดภัยทางไซเบอร์อย่างเร่งด่ว...


ISO 27090 คืออะไร?
ISO/IEC 27090 มีชื่อเต็มว่า "Cybersecurity – Artificial intelligence – Guidance for addressing security threats and failures in...


ความมั่นคงปลอดภัยทางไซเบอร์ สำนักงานกฎหมาย
ทนายความจัดการข้อมูลที่ละเอียดอ่อนเป็นจำนวนมากในแต่ละวัน การรักษาความลับเป็นหลักการสำคัญของวิชาชีพกฎหมาย ลูกความต้องมั่นใจว่าข้อมูลที่พวก...


วิธีรับมือกับการโจมตีด้วยแรนซัมแวร์ (ransomware)
ข่าวร้ายที่องค์กรไม่อยากได้ยิน - คุณตกเป็นเหยื่อของการโจมตีด้วยแรนซัมแวร์ และกำลังสงสัยว่าควรทำอย่างไรต่อไป สิ่งแรกที่ต้องจำไว้คือคุณไม่ไ...


CIS Controls v8.1: มาตรฐานความปลอดภัยไซเบอร์
CIS Controls (Center for Internet Security Controls) คือชุดมาตรการรักษาความปลอดภัยที่จัดลำดับความสำคัญเพื่อลดความเสี่ยงจากการโจมตีทางไซเบ...