Digital and Cybersecurity Management Workshops
หลักสูตรด้านการบริหารจัดการเทคโนโลยีดิจิทัลและความมั่นคงปลอดภัยไซเบอร์
MW-01 1 DayImplementing AI Policy to Support Business Operations Effectively
- ภาพรวมมาตรฐานและแนวปฏิบัติที่ดีเกี่ยวกับการควบคุมการใช้งาน AI
- หลักการสำหรับควบคุมการใช้งาน AI
- ความเสี่ยงจากการใช้เทคโนโลยี AI ที่ควรพิจารณา และแนวทางควบคุมความเสี่ยง
- ภาพรวมของกฎหมาย ระเบียบ ข้อบังคับเกี่ยวกับการใช้งาน AI
- แนวทางการจัดทำนโยบาย AI
MW-02 1 DayImplementing AI System Impact Assessment and Risk Assessment for Artificial Intelligence Management System
- หลักการพื้นฐานของปัญญาประดิษฐ์
- มาตรฐานที่เกี่ยวข้องกับการประเมินผลกระทบ และการประเมินความเสี่ยงสำหรับ การนำระบบปัญญาประดิษฐ์มาใช้งาน
- แนวทางการบริหารความเสี่ยงสำหรับการนำระบบปัญญาประดิษฐ์มาใช้งาน
- ความแตกต่างระหว่างการประเมินความเสี่ยงและการประเมินผลกระทบสำหรับการนำระบบปัญญาประดิษฐ์มาใช้งาน และความเชื่อมโยงกับการประเมินผลกระทบอื่นๆ เช่นการทำ DPIA
- หลักการ ขั้นตอน และแนวทางดำเนินการ สำหรับการประเมินผลกระทบสำหรับการนำระบบปัญญาประดิษฐ์มาใช้งาน
- กรณีศึกษาสำหรับการประเมินผลกระทบ และการประเมินความเสี่ยงสำหรับการนำระบบปัญญาประดิษฐ์มาใช้งาน
MW-03 1 DayImplementing AI Management System Based on ISO/IEC 42001:2023
- ภาพรวมของเทคโนโลยีปัญญาประดิษฐ์
- มาตรฐานที่เกี่ยวข้องกับระบบบริหารจัดการเทคโนโลยีปัญญาประดิษฐ์
- รายละเอียดเกี่ยวกับการตรวจรับรองมาตรฐาน
- ข้อกำหนดหลักของมาตรฐาน ISO/IEC 42001
- มาตรการควบคุมสำหรับการบริหารจัดการเทคโนโลยีปัญญาประดิษฐ์ (AI Systems Controls)
MW-04 1 DayPreparedness Guide for Cybersecurity Risk Assessment in Action (Alignment with Cybersecurity Compliance, Standards & Best Practices)
- ภาพรวมการรักษาความมั่นคงปลอดภัยไซเบอร์และข้อกำหนดแนวทางการประเมินความเสี่ยง
- กรอบการประเมินความเสี่ยงด้านความมั่นคงปลอดภัยไซเบอร์
- ข้อกำหนดอ้างอิงตามมาตรฐานและแนวปฏิบัติสำหรับการประเมินความเสี่ยงด้านความมั่นคงปลอดภัยไซเบอร์
- กรอบการดำเนินงานและกระบวนการสำหรับการประเมินความเสี่ยงด้านความมั่นคงปลอดภัยไซเบอร์ (Risk Management Framework and Process)
- การระบุปัจจัยเสี่ยง (Risk Identification)
- การวิเคราะห์ความเสี่ยง (Risk Analysis)
- การประเมินผลความเสี่ยง (Risk Evaluation)
- การจัดการแผนตอบสนองความเสี่ยง (Risk Treatment Plan and Risk Response)
- การติดตามผลและรายงานผล (Risk Monitoring and Reporting)
MW-05 1 DayIntensive One-Day Course in Implementing New Version PCI DSS (Version 4.0.1)
- ภาพรวมเกี่ยวกับมาตรฐาน PCI DSS
- ระดับความสอดคล้องของ PCI DSS สำหรับองค์กรแต่ละประเภท
- เทคโนโลยีที่เกี่ยวข้องกับการดำเนินการให้สอดคล้องกับมาตรฐาน
- แนวทางการกำหนดขอบเขตของ PCI DSS
- ข้อกำหนดของ PCI DSS
- กำหนดการสำหรับการตรวจรับรอง PCI DSS เวอร์ชัน 4.0.1
- การเปลี่ยนแปลงระหว่าง PCI DSS เวอร์ชัน 4.0 และ เวอร์ชัน 4.0.1
- การใช้มาตรการควบคุมทดแทนและมาตรการควบคุมที่ปรับแต่ง เพื่อให้การดำเนินงานสอดคล้องกับมาตรฐาน PCI DSS
- การเตรียมการเพื่อ Implement Controls ตามข้อกำหนดของ PCI DSS เวอร์ชัน 4.0.1 อย่างเต็มรูปแบบ
MW-06 1 DayFramework and Best Practices for Implementing Data Governance and Data Management in Organization for Comply with Related Law and Regulations
- ความแตกต่างระหว่างธรรมาภิบาลข้อมูล และการบริหารจัดการข้อมูล
- ภาพรวมของกฏหมาย ระเบียบ ข้อบังคับเกี่ยวกับธรรมาภิบาลข้อมูล และการบริหารจัดการข้อมูล
- ภาพรวมของแนวทางและแนวปฏิบัติที่ดีสำหรับการบริหารจัดการข้อมูลที่นำมาใช้ในการดำเนินการ
- แนวทางการบริหารจัดการข้อมูลในองค์กร
MW-07 2 DaysIT General Controls Audit (ITGC)
- หลักการและเหตุผล
- ความรู้พื้นฐานด้านคอมพิวเตอร์ที่จำเป็นสำหรับการตรวจสอบ ITGC
- แนวทางการตรวจสอบ ITGC
- นโยบายด้านการรักษาความปลอดภัยของระบบสารสนเทศ (IT Security Policy)
- โครงสร้างองค์กรและตำแหน่งงานของฝ่าย IT (IT Organization)
- การบริหารจัดการผู้ให้บริการภายนอกทางด้านเทคโนโลยีสารสนเทศ (IT Outsource Management)
- การพัฒนา จัดหาและบำรุงรักษาระบบสารสนเทศ (IT Change Management)
- การรักษาความปลอดภัยทางกายภาพ และมาตรการควบคุมสภาพแวดล้อม (Physical Access and Environmental Controls)
- การควบคุมการเข้าถึงระบบและข้อมูล (Logical Access Controls)
- การสำรองข้อมูล การกู้ข้อมูล การจัดลำดับงานและการจัดการกับปัญหา (IT Operation Controls)
- แผนรองรับสถานการณ์ฉุกเฉินทางด้านเทคโนโลยีสารสนเทศ (Disaster Recovery Plan)
- Workshop (Case Study)
MW-08 1 DayPreparedness Guide for Cybersecurity Audit in Action (Alignment with Cybersecurity Compliance, Standards & Best Practices)
- ภาพรวมการรักษาความมั่นคงปลอดภัยไซเบอร์และข้อกำหนดแนวทางการตรวจสอบ
- เกี่ยวกับการตรวจสอบด้านความมั่นคงปลอดภัยไซเบอร์
- หลักการและกระบวนการสำหรับการตรวจสอบด้านความมั่นคงปลอดภัยไซเบอร์
- การกำหนดวัตถุประสงค์และขอบเขตการตรวจสอบ
- การพิจารณาประเด็นความเสี่ยง ภัยคุกคาม และองค์ประกอบ
- แนวทางการตรวจสอบด้านกระบวนการและด้านเทคนิค
- การสรุปผลและการรายงานผลการตรวจสอบ
MW-09 1 DayImplementing Cybersecurity Control Baseline to Comply with Cybersecurity Act
- ทำความเข้าใจกฎหมายลำดับรองที่เกี่ยวข้องกับการจัดทำมาตรฐานขั้นต่ำของข้อมูลหรือระบบสารสนเทศ
- การจัดระดับผลกระทบของข้อมูลหรือสารสนเทศให้สอดคล้องกับกฎหมายลำดับรอง
- การประยุกต์ใช้แนวทางปฏิบัติ และกรอบมาตรฐานด้านการรักษาความมั่นคงปลอดภัยไซเบอร์ เพื่อจัดทำมาตรฐานขั้นต่ำของข้อมูลหรือระบบสารสนเทศ
MW-10 1 DayEnhancing Organizational Integrity : The Role of Data Governance and Resilience in Establishing and Implementing Digital Trust
- Enhancing the Digital Trust Model: Latest Updates from WEF and ISACA
- Strengthening Organizational Data Strategies: Core Principles of Governance and Resilience
- Navigating the Digital Landscape: Strategies for Mitigating 7 Critical Digital Risks
- Practical Steps for Implementing Effective Data Governance and Resilience in Your Organization
MW-11 1 DayMastering Digital Risk: Strategies to Uncover and Manage Unseen Threats in Digital Business
- Understanding the 'Unknown Unknowns': Strategies for Revealing Hidden Risks in Digital Business
- Comprehensive Risk Management: Addressing Key Technology, Cybersecurity, Privacy, and Compliance Threats
- Leveraging Standards and Best Practices: A Guide to Industry-Recognized Frameworks for Risk Management
- Building an Integrated Digital Risk Management Framework: Processes and Best Practices
- Exploring the Spectrum of Digital Risks: Key Categories and Implications
- Actionable Risk Mitigation: Strategies to Safeguard and Strengthen Your Business
MW-12 1 DayLeading Cybersecurity Governance:Transformative Strategies for Cyber Resilience Management Excellence
- Understanding Cybersecurity Governance: A Strategic Framework for Protecting Your Organization
- A Step-by-Step Guide to Building Robust Cybersecurity Governance
- Fostering a Culture of Cyber Resilience in Your Organization
- Defining Clear Roles and Responsibilities in Cybersecurity Governance
- Adopting a Holistic Approach to Cyber Risk Management
- From Vision to Reality: Translating Cybersecurity Strategy into Action
- Developing a Cybersecurity Program: Turning Strategy into Actionable Plans
- Measuring Cyber Resilience: The Role of a Cyber Resilience Dashboard
- Implement Cyber Resilience Platform
- Navigating Cybersecurity Transformation: Building and Following a Strategic Roadmap
MW-13 1 DayPreparedness Guide for Organizational Resilience and Business Continuity in Action (Alignment with Standards and Best Practices)
- ภาพรวมทิศทางและแนวโน้มภัยคุกคาม ณ ปัจจุบัน
- กรอบแนวคิดการบริหารความต่อเนื่องทางธุรกิจและความยืดหยุ่นขององค์กรสำหรับรับมือกับสถานการณ์ต่างๆ ที่เกิดขึ้นกับองค์กร
- แนวทางการจัดทำแผนตอบสนองต่ออุบัติการณ์ที่ไม่คาดคิด
- แนวทางการจัดทำแผนความต่อเนื่องทางธุรกิจ
- แนวทางการฝึกซ้อมแผนตอบสนองต่ออุบัติการณ์และแผนความต่อเนื่องทางธุรกิจ
PDPA and Data Management Workshops
หลักสูตรด้านการจัดการข้อมูลและการคุ้มครองข้อมูลส่วนบุคคล
PW-01 1 DayApplying ISO/IEC 27701 (PIMS) for PDPA
- สถานะของ ISO/IEC 27701 เวอร์ชันล่าสุด และรายละเอียดการเปลี่ยนแปลง
- ภาพรวมมาตรฐานสากล ISO/IEC 27701 (PIMS) สำหรับการบริหารจัดการข้อมูลส่วนบุคคล
- ข้อกำหนดของมาตรฐาน ISO/IEC 27701 กับความสัมพันธ์มาตรฐาน ISO/IEC 27001:2022 (ISMS)
- แนวทางการนำมาตรฐาน ISO/IEC 27701 มาประยุกต์ใช้กับการบริหารจัดการ การคุ้มครองข้อมูลส่วนบุคคลขององค์กร
- ข้อกำหนดด้านการบริหารจัดการข้อมูลส่วนบุคคล
- แนวทางดำเนินการและมาตรการควบคุมสำหรับผู้ควบคุมข้อมูลส่วนบุคคล
- แนวทางดำเนินการและมาตรการควบคุมสำหรับผู้ประมวลผลข้อมูลส่วนบุคคล
- มาตรฐานและแนวปฏิบัติอื่นๆ ที่เกี่ยวข้องกับการบริหารจัดการข้อมูลส่วนบุคคล
PW-02 1 DayImplementing Data Security Controls for PDPA Compliance
- มาตรการควบคุมสำหรับการรักษาความมั่นคงปลอดภัยของข้อมูลส่วนบุคคล
- แนวทางดำเนินการมาตรการควบคุมด้านมาตรการเชิงองค์กร (Organizational)
- แนวทางดำเนินการมาตรการควบคุมด้านมาตรการเชิงเทคนิค (Technical)
- แนวทางดำเนินการมาตรการควบคุมด้านมาตรการทางกายภาพ (Physical)
- แนวทางดำเนินการมาตรการควบคุมด้านมาตรการบุคคล (People)
- การสร้างเสริมความตระหนักรู้ด้านความสำคัญของการคุ้มครองข้อมูลส่วนบุคคล และการรักษาความมั่นคงปลอดภัย (Privacy and Security Awareness)
PW-03 1 DayIntegrating PDPA Data Protection and Data Governance Platform
- ภาพรวมเทคโนโลยี แพลตฟอร์ม องค์ประกอบ สำหรับการจัดการข้อมูลส่วนบุคคล
- การใช้แพลตฟอร์มในการบริหารจัดการ PDPA อย่างเป็นระบบ
- แนวทางการจัดการ Personal Data Inventory
- แนวทางการจัดการ Data Protection Impact Assessment (DPIA) and Risk Management
- แนวทางการจัดการ Consent Management System
- แนวทางการจัดการ Data Subject Right System
- แนวทางการจัดการ Executive Support System
- ความเชื่อมโยงของแพลตฟอร์มการจัดการข้อมูลส่วนบุคคลและแพลตฟอร์มการกำกับดูแลข้อมูล
Software Development and Programming Workshops
หลักสูตรด้านการพัฒนาระบบและซอฟต์แวร์
SW-01 3 DaysMicroservices Architecture
- Introduction to Microservices
- Design principles
- Design patterns
- Technology for Microservices
- Distributed Transaction
- Distributed Tracing
- Data Consistency
- Reporting Patterns
- Securing your Microservices
- Identity Propagation
- Service to Service Authentication
- Logging and Monitoring
SW-02 3 DaysSecure CI/CD Pipeline
- Secure Software Development Life Cycle (SSDLC)
- Principles of DevOps
- Continuous Integration
- Continuous Deployment
- Modern CI/CD Pipeline Managing test Results
- Automated Security Testing with Newman
- Automated Security Testing with OWASP ZAP
- Manage Dependencies with Dependency Check
- Continuous Compliance with Chef Inspec
SW-03 3 DaysHow to Securing Web API
- OWASP API Top 10
- GraphQL Security
- gRPC Security
- REST Security
- Open API Specification
- Automated API Security Testing
- Cross-Origin Resource Sharing (CORS)
- JWT Attack Vectors
- Securing API with OAuth2
- OAuth2 Security Best Practices
- Logging and Monitoring
SW-04 2 DaysAutomated Security Testing
- Introduction to ASVS 4.0
- Static Application Security Testing with SonarQube
- Dynamic Analysis Security Testing with Postman
- Dynamic Analysis Security Testing with OWASP ZAP
- Software Bill of Material(SBOM)
- Generating SBOM with Syft
- Vulnerability Scanning with Grype