top of page


บทความ
AUDIT ASSURANCE AND CONSULTING


dSURE: ตราสัญลักษณ์ รับรองมาตรฐาน Cybersecurity ระดับประเทศ
dSURE: ตราสัญลักษณ์ รับรองมาตรฐาน Cybersecurity ระดับประเทศ ในยุคดิจิทัล ที่ ภัยคุกคาม Cybersecurity ทวีความรุนแรง การ...


MFA สำคัญอย่างไร ในยุคดิจิทัล?
ในยุคที่ Cybersecurity มีความสำคัญ การ ยืนยันตัวตน (Authentication) แบบ Multi-Factor Authentication (MFA) กลายเป็น มาตรฐาน ที่ องค์กร...


JAMA/JAPIA สำคัญอย่างไร ในอุตสาหกรรมยานยนต์?
ในยุคที่รถยนต์ เชื่อมต่อ Internet และ อุปกรณ์ต่างๆ มากขึ้น ความปลอดภัยทางไซเบอร์ (Automotive Cybersecurity) จึงกลายเป็นสิ่งสำคัญ...


TISAX กับ ระดับการประเมิน (Assessment Levels)
TISAX (Trusted Information Security Assessment Exchange) คือ มาตรฐาน สำหรับการประเมินความปลอดภัย ของข้อมูล ใน Supply Chain...


TISAX: มาตรฐานความปลอดภัยข้อมูล สำหรับอุตสาหกรรมยานยนต์
ในยุคดิจิทัล ที่ข้อมูลมีความสำคัญ และ ภัยคุกคาม Cybersecurity ทวีความรุนแรงขึ้น อุตสาหกรรมยานยนต์ จำเป็นต้องมีมาตรฐาน ในการ ปกป้องข้อมูล...


15 ความเสี่ยง AI ที่ธุรกิจต้องเผชิญ (และวิธีรับมือ)
ปัญญาประดิษฐ์ (AI) กำลังปฏิวัติโลกธุรกิจ แต่ในขณะเดียวกัน ก็มาพร้อมความเสี่ยงหลากหลายรูปแบบ องค์กรที่ต้องการใช้ AI ให้เกิดประโยชน์สูงสุด...


การประเมินความเสี่ยงด้านความมั่นคงปลอดภัยไซเบอร์ (Cybersecurity Risk Assessment): กุญแจสำคัญในการป้องกันภัยคุกคามทางไซเบอร์
การประเมินความเสี่ยงด้านความมั่นคงปลอดภัยไซเบอร์ (Cybersecurity Risk Assessment): กุญแจสำคัญในการป้องกันภัยคุกคามทางไซเบอร์...


ความปลอดภัยทางไซเบอร์ยานยนต์: ปกป้องรถยนต์ยุคดิจิทัลจากภัยคุกคาม
ปัจจุบันอุตสาหกรรมยานยนต์กำลังเผชิญกับการเปลี่ยนแปลงครั้งใหญ่ เนื่องจากรถยนต์รุ่นใหม่กำลังวิวัฒนาการไปสู่ระบบไซเบอร์-กายภาพ...


AI Penetration Testing: ปกป้องระบบ AI จากภัยคุกคาม
AI Penetration Testing หรือการทดสอบเจาะระบบ AI เป็นกระบวนการตรวจสอบความปลอดภัยของระบบปัญญาประดิษฐ์ (AI) และแอปพลิเคชันที่ใช้ AI โดยเฉพาะ...


CrowdStrike Software Glitch: วิกฤตการณ์ระดับโลกที่สะท้อนความเปราะบางของระบบดิจิทัล
วันที่ 19 กรกฎาคม 2567 โลกได้เผชิญกับเหตุการณ์ซอฟต์แวร์ขัดข้องครั้งใหญ่ที่ส่งผลกระทบต่อระบบต่างๆ ทั่วโลก สาเหตุหลักมาจากการอัปเดตซอฟต์แวร...


เตือนด่วน! การอัปเดต CrowdStrike เวอร์ชันล่าสุดทำให้หน้าจอ Windows กลายเป็น "จอฟ้า"
เมื่อวันที่ 19 กรกฎาคม 2567 มีรายงานจากหลายแหล่งบนโซเชียลเน็ตเวิร์กและคอมมูนิตี้ออนไลน์ว่า CrowdStrike Sensor ซึ่งเป็นระบบรักษาความปลอดภั...


การกำกับดูแลความปลอดภัยทางไซเบอร์: ปกป้ององค์กรในยุคดิจิทัล (Cybersecurity Governance)
การกำกับดูแลความปลอดภัยทางไซเบอร์คืออะไร? การกำกับดูแลความปลอดภัยทางไซเบอร์ (Cybersecurity Governance) หมายถึงชุดของนโยบาย กระบวนการ...


วิธีรับมือกับการโจมตีด้วยแรนซัมแวร์ (ransomware)
ข่าวร้ายที่องค์กรไม่อยากได้ยิน - คุณตกเป็นเหยื่อของการโจมตีด้วยแรนซัมแวร์ และกำลังสงสัยว่าควรทำอย่างไรต่อไป สิ่งแรกที่ต้องจำไว้คือคุณไม่ไ...


Digital Signature: ลายมือชื่อดิจิทัล ปลอดภัยกว่าในยุค New Normal
ในยุค Digital Transformation ที่เทคโนโลยีเข้ามามีบทบาทในชีวิตประจำวันมากขึ้น การลงนามในเอกสารต่างๆ ก็ปรับเปลี่ยนเป็นรูปแบบดิจิทัลมากขึ้นต...


WAAP คืออะไร?
WAAP: โซลูชันป้องกันเว็บแอปพลิเคชันและ API จากภัยคุกคามที่หลากหลาย ในโลกยุคดิจิทัลที่ทุกอย่างเชื่อมต่อถึงกัน เว็บแอปพลิเคชันและ API...


AI ปฏิวัติ Cybersecurity: ป้องกันภัยคุกคามยุคใหม่ด้วย Alphasec
AI ปฏิวัติวิธีที่ผู้เชี่ยวชาญด้านความปลอดภัยไอที คิดเกี่ยวกับ cybersecurity เครื่องมือและระบบ cybersecurity ยุคใหม่ที่ขับเคลื่อนด้วย AI...


SecurityScorecard: ผู้นำระดับโลกด้านการจัดอันดับความปลอดภัยไซเบอร์
SecurityScorecard คือผู้นำระดับโลกด้านการจัดอันดับความปลอดภัยในโลกไซเบอร์ ที่มีบริการประเมินสถานะความปลอดภัยขององค์กรต่างๆ...


ปัจจัยแห่งความสำเร็จในการสร้างกองกำลังทหารไซเบอร์ที่เข้มแข็ง
ในช่วงปลายปี 2559 ผู้นำหน่วยงานข่าวกรองสหรัฐอเมริกาประมาณการว่า มีกว่า 30 ประเทศกำลังอยู่ระหว่างการพัฒนา "ศักยภาพการโจมตีทางไซเบอร์เชิงรุ...


ความสำคัญของการปฏิบัติตาม Guideline HAIT Plus สำหรับโรงพยาบาลรัฐ
ในยุคดิจิทัลปัจจุบัน การนำเทคโนโลยีมาใช้ในการจัดเก็บและประมวลผลข้อมูลผู้ป่วยมีความสำคัญอย่างยิ่ง เพื่อเพิ่มประสิทธิภาพในการให้บริการและกา...


ประกันภัยไซเบอร์ (Cyber Insurance) คืออะไร? คุ้มครองอะไรบ้าง? - ปกป้องธุรกิจจากภัยไซเบอร์
Cyber Insurance หรือ ประกันภัยทางไซเบอร์ คือ การประกันภัยที่ช่วยปกป้ององค์กรจากภัยคุกคามทางไซเบอร์ ซึ่งสามารถช่วยลดผลกระทบทั้งระหว่างและห...