📌 ข้อมูลจัดเป็นสินทรัพย์ที่สำคัญในการดำเนินธุรกิจ ดังนั้นองค์กรจึงต้องให้ความสำคัญกับการนำข้อมูลมาใช้สนับสนุนการขับเคลื่อนนโยบายและพันธกิจองค์กรให้กับทุกส่วนงาน แต่ในปัจจุบันหลาย ๆ องค์กรยังไม่เข้าใจ และประสบกับปัญหาและอุปสรรคในการดำเนินงานในด้านต่าง ๆ ที่เกี่ยวข้องกับข้อมูล ทั้งในเรื่องความซ้ำซ้อนของข้อมูล ความมั่นคงปลอดภัยของข้อมูล คุณภาพของข้อมูล การเปิดเผยข้อมูล และยังไม่มีการนำข้อมูลไปใช้ประโยชน์อย่างเป็นรูปธรรม
📌 บริษัท เอซิส โปรเฟสชั่นนัล เซ็นเตอร์ จำกัด จึงต้องการนำเสนอสัมมนาดี ๆ ชื่อว่า “Data Governance Unplugged How data transform Business” เพื่อให้องค์กรได้จัดทำ กรอบการกำกับดูแลข้อมูล (Data Governance Framework) ขึ้น และสามารถนำไปใช้กับข้อมูลในหน่วยงานได้อย่างถูกต้อง ครบถ้วน เป็นปัจจุบัน มั่นคงปลอดภัย รักษาความเป็นส่วนบุคคล สามารถเชื่อมโยงกันได้อย่างมีประสิทธิภาพ
วันนี้เราจะมาพูดถึง ความแตกต่าง DATA SECURITY AND DATA PRIVACY ว่ามีความแตกต่างกันยังไง และมีความเกี่ยวข้องกับ พ.ร.บ.คุ้มครองข้อมูลส่วนบุคคลอย่างไรบ้าง มารับฟังกันได้เลยครับ
ความแตกต่างระหว่าง IT Security และ Cybersecutiry เป็นอย่างไร วันนี้เรามาหาคำตอบกันครับ
วันนี้ได้รับเกียรติจาก ดร.จริญญา จันทร์ปาน และ ดร.เปรมกมล จันทร์กวีกูล มาพูดคุยกันในเรื่องมาตรฐาน ISO New version จะมีอะไรที่พวกเราต้องอัพเดตกันบ้าง ติดตามรับฟังกันได้เลยครับ
วันนี้ได้รับเกียรติจาก ดร.จริญญา จันทร์ปาน (Chief Innovation Officer) และ คุณณัฐพร ละครไชย (Solotion Engineer) มาพูดคุยเกี่ยวกับมุมมองการทำงานของผู้หญิงในด้านไซเบอร์ติดตามรับฟังกันได้เลยครับ
วันนี้ ดร.จริญญา จันทร์ปาน (Chief Innovation Officer) จะมาพูดคุยในเรื่องของบทบทของ AI กับ ML ในโลกไซเบอร์ติดตามรับฟังกันได้เลยครับ
Zero Trust คืออะไร จะมีประโยชน์อะไรบ้าง ทั้งในมุมของ Cybersecurity และในมุมของผู้บริหาร ลองไปรับฟังกันเลยครับ
โดย EP.22 ของ ดร.จริญญา จันทร์ปาน (Chief Innovation Officer) จะมาพูดคุยในเรื่อง คำแนะนำเรื่องแนวทางการปฏิบัติ การเตรียมความพร้อมสำหรับยุค ควอนตัม Guidelines for Post-Quantum Readiness ลองไปรับฟังกันเลยครับ
Philip Kotler กูรูด้านการตลาดของโลก ได้พูดในงาน World Marketing Forum โดยสมาคมการตลาดแห่งประเทศไทย ร่วมกับ สหพันธ์การตลาดแห่งเอเชีย จัดขึ้นที่อาคารไปรษณีย์กลาง
ทุกท่านน่าจะเคยได้เคยคำว่า “Shift-left Security” มานานแล้ว ซึ่งก็คือการรำเอา Security มาใช้ในกระบวนการพัฒนา Software ในทุก ๆ Stages
Zero Trust เป็นรูปแบบการรักษาความปลอดภัยทางไซเบอร์ที่ถือว่าอุปกรณ์ หรือผู้ใช้ใดๆ ที่พยายามเข้าถึงเครือข่ายหรือระบบอาจเป็นภัยคุกคามที่อาจเกิดขึ้นได้ และการเข้าถึงทั้งหมดจะต้องได้รับการตรวจสอบก่อนที่จะได้รับอนุญาต
การรักษาความมั่นคงปลอดภัยของระบบสารสนเทศในอดีต เน้นการวางมาตรการความมั่นคงปลอดภัยที่ระบบเครือข่ายเป็นหลักเพื่อป้องกันผู้ไม่หวังดี ไม่ให้บุกรุกคุกคามเข้ามาสู่ระบบสาระสนเทศภายในองค์กรได้ .
