top of page


บทความ
AUDIT ASSURANCE AND CONSULTING


Unified Asset Intelligence: เกราะป้องกัน IoT, OT, IoMT จากภัยคุกคามไซเบอร์
ยุคดิจิทัลนำมาซึ่งความสะดวกสบายและประสิทธิภาพในการทำงาน แต่ก็มาพร้อมกับความเสี่ยงด้านความปลอดภัยที่เพิ่มสูงขึ้น...


MDR (Managed Detection and Response) คืออะไร? ปกป้องธุรกิจจากภัยไซเบอร์ยุคใหม่
ในยุคดิจิทัลที่ภัยคุกคามไซเบอร์พัฒนาอย่างรวดเร็วและซับซ้อน การป้องกันแบบเดิมๆ อาจไม่เพียงพออีกต่อไป MDR (Managed Detection and Response)...


เตือนด่วน! การอัปเดต CrowdStrike เวอร์ชันล่าสุดทำให้หน้าจอ Windows กลายเป็น "จอฟ้า"
เมื่อวันที่ 19 กรกฎาคม 2567 มีรายงานจากหลายแหล่งบนโซเชียลเน็ตเวิร์กและคอมมูนิตี้ออนไลน์ว่า CrowdStrike Sensor ซึ่งเป็นระบบรักษาความปลอดภั...


บริการที่ปรึกษาและช่วยจัดทำ ISO/IEC 27001:2022 สำหรับธุรกิจ
ISO/IEC 27001:2022 ISO/IEC 27001 คืออะไร? ISO/IEC 27001 เป็นมาตรฐานสากลที่กำหนดข้อกำหนดสำหรับระบบบริหารจัดการความมั่นคงปลอดภัยสารสนเทศ...


การสร้างกลยุทธ์ความมั่นคงปลอดภัยทางไซเบอร์แบบครบวงจร: จากการป้องกันสู่การตอบสนอง
ในยุคดิจิทัลปัจจุบัน ภัยคุกคามทางไซเบอร์ (cybersecurity threats) กลายเป็นปัญหาสำคัญสำหรับองค์กรทุกขนาดและทุกอุตสาหกรรม การโจมตีทางไซเบอร์...


9 เทรนด์ความมั่นคงปลอดภัยไซเบอร์ Cybersecurity Trends 2024
9 เทรนด์สำคัญด้านความมั่นคงปลอดภัยทางไซเบอร์ปี 2024 1. การจัดการการเปิดเผยภัยคุกคามอย่างต่อเนื่อง (Continuous Threat Exposure Management...


ทำไมต้องทำ ISO 27001? | คุ้มครองข้อมูลธุรกิจ เพิ่มโอกาสเติบโต
Benefits of ISO 27001 ทำไมต้องทำ ISO 27001: ยกระดับความปลอดภัยข้อมูลและเพิ่มความได้เปรียบทางธุรกิจ ในยุคดิจิทัลที่ข้อมูลเป็นสินทรัพย์สำคั...


การตรวจสอบความสมบูรณ์ของไฟล์ (File Integrity Monitoring - FIM) คืออะไร?
การตรวจสอบความสมบูรณ์ของไฟล์ (File Integrity Monitoring - FIM) หรือบางครั้งเรียกว่าการจัดการความสมบูรณ์ของไฟล์ (File Integrity...


การจัดการพื้นผิวการโจมตี (Attack Surface Management - ASM)
แม้จะมีความก้าวหน้าหลายประการในช่วงไม่กี่ปีที่ผ่านมา เราเชื่อว่ายังคงมีความท้าทายหลายประการเกี่ยวกับการจัดการพื้นผิวการโจมตีและการจัดการก...


การกำกับดูแลความปลอดภัยทางไซเบอร์: ปกป้ององค์กรในยุคดิจิทัล (Cybersecurity Governance)
การกำกับดูแลความปลอดภัยทางไซเบอร์คืออะไร? การกำกับดูแลความปลอดภัยทางไซเบอร์ (Cybersecurity Governance) หมายถึงชุดของนโยบาย กระบวนการ...


Data Masking & Tokenization: ปกป้องข้อมูลสำคัญ ปฏิบัติตาม PDPA
การปกปิดข้อมูลเพื่อความปลอดภัยและการปฏิบัติตามกฎหมาย ในยุคที่ข้อมูลมีความสำคัญ การรักษาความปลอดภัยและความเป็นส่วนตัวของข้อมูลกลายเป็นความ...


RPA และ AI: ปฏิวัติธุรกิจยุคใหม่ เพิ่มประสิทธิภาพ
Robotic Process Automation (RPA) และ Artificial Intelligence (AI): เทคโนโลยีที่เปลี่ยนโฉมหน้าธุรกิจยุคใหม่ ในยุคดิจิทัลที่การแข่งขันทางธุ...


การตรวจจับการทุจริต หรือ Fraud Detection ในธุรกิจประกันภัย: การใช้ Rule Base เพื่อเพิ่มประสิทธิภาพการจัดการความเสี่ยง
ในยุคที่การทุจริตในวงการประกันภัยมีความซับซ้อนมากขึ้น บริษัทประกันภัยจำเป็นต้องมีเครื่องมือที่มีประสิทธิภาพในการตรวจจับและป้องกันการทุจริ...


Cyber Drill: การซ้อมรับมือภัยไซเบอร์
การซ้อมรับมือภัยคุกคามทางไซเบอร์ (Cyber Drill): เตรียมพร้อมรับมือภัยคุกคามในโลกดิจิทัล ในยุคที่เทคโนโลยีดิจิทัลเข้ามามีบทบาทสำคัญในชีวิตป...


10 ขั้นตอนการเสริมสร้างความมั่นคงปลอดภัยทางไซเบอร์สำหรับโรงพยาบาลรัฐของไทย
ในยุคที่ภัยคุกคามทางไซเบอร์เพิ่มขึ้นอย่างต่อเนื่อง โรงพยาบาลรัฐของไทยจำเป็นต้องยกระดับมาตรการรักษาความมั่นคงปลอดภัยทางไซเบอร์อย่างเร่งด่ว...
bottom of page
