top of page


บทความ
AUDIT ASSURANCE AND CONSULTING


AI Audit: บริการตรวจสอบปัญญาประดิษฐ์
Auditing Artificial Intelligence การตรวจสอบปัญญาประดิษฐ์ (Auditing Artificial Intelligence) ในยุคที่เทคโนโลยีปัญญาประดิษฐ์ (AI)...


AI Transformation Playbook: แนวทางปรับองค์กรสู่ยุค AI
ในยุคที่ AI กำลังเปลี่ยนแปลงทุกอุตสาหกรรม การปรับตัวขององค์กรเป็นสิ่งสำคัญอย่างยิ่ง คาดการณ์ว่าภายในปี 2030 AI...


64 สถิติความเป็นส่วนตัวข้อมูลปี 2024
ในช่วงสองทศวรรษที่ผ่านมา รอยเท้าดิจิทัลของสังคมเราเติบโตอย่างรวดเร็ว เร็วกว่าความสามารถของโครงสร้างพื้นฐานด้านความปลอดภัยทางไซเบอร์และควา...


บทบาทของประกันภัยไซเบอร์ หรือ Cyber Insurance ในการป้องกัน Ransomware
ธุรกิจในปัจจุบันต้องเผชิญกับภัยคุกคามด้านความปลอดภัยทางไซเบอร์มากมาย โดยการโจมตีด้วย ransomware เป็นหนึ่งในภัยคุกคามที่แพร่หลายและสร้างคว...


HAIT: ยกระดับมาตรฐานระบบ IT โรงพยาบาลสู่ระดับสากล
ในยุคดิจิทัลที่เทคโนโลยีสารสนเทศมีบทบาทสำคัญในทุกภาคส่วน โรงพยาบาลก็ไม่อาจหลีกเลี่ยงการนำระบบ IT มาใช้ในการบริหารจัดการและให้บริการทางการ...


BIA: Business Impact Analysis วิเคราะห์ผลกระทบธุรกิจ ป้องกันวิกฤตองค์กร
การวิเคราะห์ผลกระทบทางธุรกิจ (Business Impact Analysis หรือ BIA) คืออะไร และมีความสำคัญอย่างไร? การวิเคราะห์ผลกระทบทางธุรกิจ หรือ BIA...


ภัยแรนซัมแวร์คุกคามโรงพยาบาล: บทเรียนจาก Springhill Memorial | ความปลอดภัยไซเบอร์สำคัญยิ่งกว่าเคย
คดีความที่เกิดขึ้นเมื่อเร็ว ๆ นี้ในสหรัฐอเมริกาได้สะท้อนให้เห็นถึงความเสี่ยงร้ายแรงของการโจมตีแรนซัมแวร์ (ransomware) ต่อโรงพยาบาล...


21 คำถามสัมภาษณ์ DPO | คู่มือเลือก DPO ให้บริษัท
หลายองค์กรในประเทศไทยยังไม่ได้แต่งตั้งเจ้าหน้าที่คุ้มครองข้อมูลส่วนบุคคล (Data Protection Officer หรือ DPO) ตามที่กฎหมายกำหนด...


ISO 8000: ยกระดับ Data Governance และ Data Management สู่มาตรฐานสากล
ISO 8000 เป็นมาตรฐานสากลที่ทรงพลังสำหรับองค์กรในการปรับปรุงการจัดการข้อมูล (Data Management) และยกระดับคุณภาพของข้อมูลที่ใช้ในการดำเนินงา...


Digital Signature: ลายมือชื่อดิจิทัล ปลอดภัยกว่าในยุค New Normal
ในยุค Digital Transformation ที่เทคโนโลยีเข้ามามีบทบาทในชีวิตประจำวันมากขึ้น การลงนามในเอกสารต่างๆ ก็ปรับเปลี่ยนเป็นรูปแบบดิจิทัลมากขึ้นต...


WAAP คืออะไร?
WAAP: โซลูชันป้องกันเว็บแอปพลิเคชันและ API จากภัยคุกคามที่หลากหลาย ในโลกยุคดิจิทัลที่ทุกอย่างเชื่อมต่อถึงกัน เว็บแอปพลิเคชันและ API...


3-2-1 Backup Rule: กฎทองปกป้องข้อมูลธุรกิจจากภัยไซเบอร์
3-2-1 Backup Rule กฎทองของการสำรองข้อมูลที่ทุกองค์กรควรปฏิบัติ ในยุคที่ข้อมูลเป็นสิ่งสำคัญ และภัยคุกคามทางไซเบอร์อย่าง Ransomware...


DevSecOps คืออะไร?
DevSecOps (Development, Security, and Operations) คือแนวทางในการพัฒนาซอฟต์แวร์ที่รวมความปลอดภัยเข้าไปในทุกขั้นตอนของ Software Development...


คู่มือประเมินความเสี่ยง ICS: ปกป้องระบบควบคุมอุตสาหกรรม
คู่มือนี้เป็นแนวทางปฏิบัติในการประเมินความเสี่ยง (Risk Assessment) ซึ่งมีความสำคัญในการปรับปรุงความปลอดภัยของระบบควบคุมอุตสาหกรรม...


คู่มือความปลอดภัยไซเบอร์/กายภาพสำหรับโรงงานอัจฉริยะ
คู่มือความปลอดภัยไซเบอร์/กายภาพสำหรับระบบโรงงาน (The Cyber/Physical Security Guidelines for Factory Systems) จัดทำขึ้นโดยมีเป้าหมายเพื่อป...
bottom of page
