top of page


บทความ
AUDIT ASSURANCE AND CONSULTING


Continuous Penetration Testing (Pentest): เกราะป้องกันภัยไซเบอร์เชิงรุกในยุคดิจิทัล
ในยุคที่ภัยคุกคามไซเบอร์พัฒนาอย่างรวดเร็วและซับซ้อน การทดสอบเจาะระบบแบบเดิมๆ ที่ทำเป็นครั้งคราวอาจไม่เพียงพออีกต่อไป Continuous...


RPA (Robotic Process Automation) คืออะไร? ปฏิวัติกระบวนการทำงาน เพิ่มประสิทธิภาพ ลดต้นทุน
RPA หรือ Robotic Process Automation คือเทคโนโลยีซอฟต์แวร์ที่ใช้ "โรบอท" หรือ "บอท" ในการทำงานซ้ำๆ ที่มีกฎเกณฑ์ชัดเจน แทนที่แรงงานคน RPA...


AI Penetration Testing: ปกป้องระบบ AI จากภัยคุกคาม
AI Penetration Testing หรือการทดสอบเจาะระบบ AI เป็นกระบวนการตรวจสอบความปลอดภัยของระบบปัญญาประดิษฐ์ (AI) และแอปพลิเคชันที่ใช้ AI โดยเฉพาะ...


CrowdStrike Software Glitch: วิกฤตการณ์ระดับโลกที่สะท้อนความเปราะบางของระบบดิจิทัล
วันที่ 19 กรกฎาคม 2567 โลกได้เผชิญกับเหตุการณ์ซอฟต์แวร์ขัดข้องครั้งใหญ่ที่ส่งผลกระทบต่อระบบต่างๆ ทั่วโลก สาเหตุหลักมาจากการอัปเดตซอฟต์แวร...


Trusted Flaggers: ผู้แจ้งเบาะแสภายใต้ DSA | คุ้มครองผู้ใช้ออนไลน์
กฎหมาย DSA หรือ Digital Services Act เป็นกฎหมายใหม่ของสหภาพยุโรปที่มีจุดมุ่งหมายในการกำกับดูแลแพลตฟอร์มดิจิทัลและบริการออนไลน์ต่างๆ...


Unified Asset Intelligence: เกราะป้องกัน IoT, OT, IoMT จากภัยคุกคามไซเบอร์
ยุคดิจิทัลนำมาซึ่งความสะดวกสบายและประสิทธิภาพในการทำงาน แต่ก็มาพร้อมกับความเสี่ยงด้านความปลอดภัยที่เพิ่มสูงขึ้น...


MDR (Managed Detection and Response) คืออะไร? ปกป้องธุรกิจจากภัยไซเบอร์ยุคใหม่
ในยุคดิจิทัลที่ภัยคุกคามไซเบอร์พัฒนาอย่างรวดเร็วและซับซ้อน การป้องกันแบบเดิมๆ อาจไม่เพียงพออีกต่อไป MDR (Managed Detection and Response)...


เตือนด่วน! การอัปเดต CrowdStrike เวอร์ชันล่าสุดทำให้หน้าจอ Windows กลายเป็น "จอฟ้า"
เมื่อวันที่ 19 กรกฎาคม 2567 มีรายงานจากหลายแหล่งบนโซเชียลเน็ตเวิร์กและคอมมูนิตี้ออนไลน์ว่า CrowdStrike Sensor ซึ่งเป็นระบบรักษาความปลอดภั...


บริการที่ปรึกษาและช่วยจัดทำ ISO/IEC 27001:2022 สำหรับธุรกิจ
ISO/IEC 27001 คืออะไร? ISO/IEC 27001 เป็นมาตรฐานสากลที่กำหนดข้อกำหนดสำหรับระบบบริหารจัดการความมั่นคงปลอดภัยสารสนเทศ (Information Security...


การสร้างกลยุทธ์ความมั่นคงปลอดภัยทางไซเบอร์แบบครบวงจร: จากการป้องกันสู่การตอบสนอง
ในยุคดิจิทัลปัจจุบัน ภัยคุกคามทางไซเบอร์ (cybersecurity threats) กลายเป็นปัญหาสำคัญสำหรับองค์กรทุกขนาดและทุกอุตสาหกรรม การโจมตีทางไซเบอร์...


9 เทรนด์ความมั่นคงปลอดภัยไซเบอร์ Cybersecurity Trends 2024
9 เทรนด์สำคัญด้านความมั่นคงปลอดภัยทางไซเบอร์ปี 2024 1. การจัดการการเปิดเผยภัยคุกคามอย่างต่อเนื่อง (Continuous Threat Exposure Management...


ทำไมต้องทำ ISO 27001? | คุ้มครองข้อมูลธุรกิจ เพิ่มโอกาสเติบโต
ทำไมต้องทำ ISO 27001: ยกระดับความปลอดภัยข้อมูลและเพิ่มความได้เปรียบทางธุรกิจ ในยุคดิจิทัลที่ข้อมูลเป็นสินทรัพย์สำคัญ...


การตรวจสอบความสมบูรณ์ของไฟล์ (File Integrity Monitoring - FIM) คืออะไร?
การตรวจสอบความสมบูรณ์ของไฟล์ (File Integrity Monitoring - FIM) หรือบางครั้งเรียกว่าการจัดการความสมบูรณ์ของไฟล์ (File Integrity...


การจัดการพื้นผิวการโจมตี (Attack Surface Management - ASM)
แม้จะมีความก้าวหน้าหลายประการในช่วงไม่กี่ปีที่ผ่านมา เราเชื่อว่ายังคงมีความท้าทายหลายประการเกี่ยวกับการจัดการพื้นผิวการโจมตีและการจัดการก...


การกำกับดูแลความปลอดภัยทางไซเบอร์: ปกป้ององค์กรในยุคดิจิทัล (Cybersecurity Governance)
การกำกับดูแลความปลอดภัยทางไซเบอร์คืออะไร? การกำกับดูแลความปลอดภัยทางไซเบอร์ (Cybersecurity Governance) หมายถึงชุดของนโยบาย กระบวนการ...